MysteryTwister C3
ANZAHL AKTIVER MITGLIEDER:

11060
Folgen Sie uns: Facebook Twitter
 



Level II Challenges (158)

Alle Challenges in Level II, geordnet nach Veröffentlichungsdatum (die neuesten erscheinen zuerst).

SIGABA CSP-889 — Teil 2

[kopal-26] - 2 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die SIGABA CSP-889 war eine hochsichere Verschlüsselungsmaschine, die von den USA für die strategische Kommunikation im Zweiten Weltkrieg eingesetzt wurde. In dieser Challenge-Serie erhalten Sie jeweils einen Geheimtext und ein bekanntes Klartextfragment, hier mit den Längen 270 und 120 Zeichen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 01.06.2021 13:35
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#2) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

S Combes (jerva) 1824 (242717) 03.06.2021 06:45:44
George Lasry (george4096) 1613 (399565) 05.06.2021 14:08:00
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SIGABA CSP-889 — Teil 1

[kopal-25] - 2 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die SIGABA CSP-889 war eine hochsichere Verschlüsselungsmaschine, die von den USA für die strategische Kommunikation im Zweiten Weltkrieg eingesetzt wurde. In dieser Challenge-Serie erhalten Sie jeweils einen Geheimtext und ein bekanntes Klartextfragment, hier mit den Längen 320 und 120 Zeichen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 01.06.2021 13:18
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#2) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

S Combes (jerva) 2000 (242717) 02.06.2021 10:40:32
George Lasry (george4096) 1725 (399565) 03.06.2021 22:50:04
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Wheatstone Cryptograph — Teil 2

[madness-05] - 3 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Der Wheatstone Cryptograph ist ein einfacher Apparat, der einer Uhr mit zwei Zeigern ähnelt. Zu jedem Zeiger gibt es einen Ring von Zeichen. In
dieser Challenge ist der Schlüssel eine zufällige Permutation des englischen Alphabets. Können Sie den gegebenen Geheimtext entschlüsseln?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 21.05.2021 15:10
Maximale Versuche für diese Challenge: 30

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Eugene (lim0n) 2000 (178540) 21.05.2021 19:56:41
Kurt Gebauer (Yokozuna) 2000 (282608) 22.05.2021 01:51:39
George Lasry (george4096) 1547 (399565) 27.05.2021 21:18:02
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 11

[kopal-24] - 3 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die elfte Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Bei dieser "Key Breaking"-Challenge erhalten Sie einen Geheimtext und den zugehörigen Klartext. Können Sie die Muster der Walzen finden?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 30.01.2021 15:48
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

George Lasry (george4096) 1385 (399565) 19.02.2021 14:58:08
Kurt Gebauer (Yokozuna) 1307 (282608) 11.03.2021 11:39:16
Eugene (lim0n) 1269 (178540) 01.04.2021 08:15:04
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 10

[kopal-23] - 3 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die zehnte Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Bei dieser "Key Breaking"-Challenge erhalten Sie einen Geheimtext und den zugehörigen Klartext. Können Sie die Muster der Walzen finden?
Update Januar 2021: Die Startpositionen der CHI-Walzen wurden ergänzt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 30.01.2021 15:40
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Eugene (lim0n) 2000 (178540) 30.01.2021 17:18:00
Kurt Gebauer (Yokozuna) 2000 (282608) 30.01.2021 17:40:00
George Lasry (george4096) 1660 (399565) 02.02.2021 19:40:00
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 9

[kopal-22] - 4 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die neunte Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Bei dieser "Setting"-Challenge erhalten Sie nur einen Geheimtext; sowohl die Muster aller Walzen sind bekannt als auch die Startpositionen der CHI-Walzen. Können Sie die Startpositionen der MU- und PSI-Walzen finden und den Geheimtext entschlüsseln?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 19.12.2020 16:31
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#4) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 19.12.2020 18:28:53
Eugene (lim0n) 2000 (178540) 20.12.2020 11:05:51
H. Lautenschlager (helmi) 1444 (56470) 01.01.2021 11:23:23
George Lasry (george4096) 1200 (399565) 27.05.2021 21:20:34
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 8

[kopal-21] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die achte Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Bei dieser "Setting"-Challenge erhalten Sie nur einen Geheimtext; sowohl die Muster aller Walzen sind bekannt als auch die Startpositionen der CHI- und PSI-Walzen. Können Sie die Startpositionen der MU-Walzen finden und den Geheimtext entschlüsseln?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 31.10.2020 16:06
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Eugene (lim0n) 2000 (178540) 31.10.2020 20:54:38
Kurt Gebauer (Yokozuna) 2000 (282608) 31.10.2020 21:34:32
H. Lautenschlager (helmi) 2000 (56470) 01.11.2020 00:38:54
Snake (snk) 1456 (187783) 11.11.2020 21:46:53
#5 George Lasry (george4096) 1373 (399565) 21.11.2020 17:53:47
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 7

[kopal-20] - 4 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die siebte Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Bei dieser "Setting"-Challenge erhalten Sie nur einen Geheimtext; sowohl die Muster aller Walzen sind bekannt als auch die Startpositionen der CHI- und MU-Walzen. Können Sie die Startpositionen der PSI-Walzen finden und den Geheimtext entschlüsseln?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 27.10.2020 16:54
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#4) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 27.10.2020 19:33:17
Eugene (lim0n) 2000 (178540) 28.10.2020 06:31:49
George Lasry (george4096) 1353 (399565) 21.11.2020 17:18:37
H. Lautenschlager (helmi) 1333 (56470) 26.11.2020 19:24:05
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 6

[kopal-19] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die sechste Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Bei dieser "Setting"-Challenge erhalten Sie nur einen Geheimtext, und die Muster aller fünf CHI-Walzen sind bekannt. Können Sie die Startpositionen der fünf CHI-Walzen finden?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 02.10.2020 20:09
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 02.10.2020 21:03:47
Eugene (lim0n) 2000 (178540) 03.10.2020 14:07:02
Nicolas (nicosPavlov) 2000 (257791) 03.10.2020 16:38:41
H. Lautenschlager (helmi) 2000 (56470) 03.10.2020 17:00:18
#5 George Lasry (george4096) 1286 (399565) 21.11.2020 17:07:35
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 5

[kopal-18] - 6 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die fünfte Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Bei dieser "Setting"-Challenge erhalten Sie nur einen Geheimtext und die Muster der CH1-und CHI2-Walzen sind bekannt. Können Sie die Startpositionen von CHI1 und CHI2 finden?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 03.09.2020 13:25
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#6) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

George Lasry (george4096) 2000 (399565) 03.09.2020 16:19:21
H. Lautenschlager (helmi) 2000 (56470) 03.09.2020 18:21:31
Eugene (lim0n) 2000 (178540) 03.09.2020 20:26:14
Nicolas (nicosPavlov) 2000 (257791) 04.09.2020 10:44:48
#5 Kurt Gebauer (Yokozuna) 2000 (282608) 04.09.2020 11:33:18
#6 Snake (snk) 1824 (187783) 04.09.2020 18:20:40
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 4

[kopal-17] - 7 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die vierte Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Bei dieser "Setting"-Challenge erhalten Sie nur einen Geheimtext und die Muster der CH1-und CHI2-Walzen sind bekannt. Können Sie die Startpositionen von CHI1 und CHI2 finden?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 29.08.2020 23:25
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#7) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 30.08.2020 00:14:50
Eugene (lim0n) 2000 (178540) 30.08.2020 12:42:34
H. Lautenschlager (helmi) 2000 (56470) 30.08.2020 12:53:38
George Lasry (george4096) 2000 (399565) 30.08.2020 17:19:16
#5 Armin Krauss (argh) 1725 (206965) 01.09.2020 21:57:52
#6 Nicolas (nicosPavlov) 1613 (257791) 03.09.2020 05:10:49
#7 Snake (snk) 1576 (187783) 04.09.2020 18:19:41
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 3

[kopal-16] - 7 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die dritte Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Sie erhalten hier 2 in-depth Geheimtexte und diesmal wird wieder eine Beschränkung (Limitation) benutzt. Können Sie die Klartexte rekonstruieren?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 15.08.2020 21:26
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#7) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 15.08.2020 23:28:29
Nicolas (nicosPavlov) 2000 (257791) 16.08.2020 07:01:56
H. Lautenschlager (helmi) 2000 (56470) 16.08.2020 11:31:06
Eugene (lim0n) 2000 (178540) 16.08.2020 12:35:37
#5 Dominik M. (Sgt. Pepper) 2000 (128575) 16.08.2020 19:10:39
#6 Armin Krauss (argh) 1725 (206965) 17.08.2020 21:42:37
#7 George Lasry (george4096) 1576 (399565) 21.08.2020 21:02:59
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 2

[kopal-15] - 9 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die zweite Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Sie erhalten hier 4 in-depth Geheimtexte und diesmal wird eine Beschränkung (Limitation) benutzt. Können Sie die Klartexte rekonstruieren?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 05.08.2020 15:44
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#9) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

George Lasry (george4096) 2000 (399565) 05.08.2020 17:05:39
Armin Krauss (argh) 2000 (206965) 05.08.2020 20:46:23
Eugene (lim0n) 2000 (178540) 05.08.2020 21:28:35
Dominik M. (Sgt. Pepper) 2000 (128575) 05.08.2020 23:18:08
#5 Kurt Gebauer (Yokozuna) 2000 (282608) 05.08.2020 23:56:11
#6 H. Lautenschlager (helmi) 1485 (56470) 15.08.2020 12:53:52
#7 Nicolas (nicosPavlov) 1485 (257791) 15.08.2020 15:15:41
#8 S Combes (jerva) 1292 (242717) 20.09.2020 20:55:34
#9 Random Dude (rnd) 1178 (103645) 03.04.2021 15:40:16
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SZ42-Challenge — Teil 1

[kopal-14] - 9 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die Lorenz SZ42, Codename Tunny, war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Dies ist die erste Challenge einer Reihe von 13 Level-2 SZ42-Challenges. Sie erhalten hier 8 in-depth Geheimtexte. Können Sie die Klartexte rekonstruieren?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 22.07.2020 23:20
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#9) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Eugene (lim0n) 2000 (178540) 23.07.2020 16:28:56
Armin Krauss (argh) 2000 (206965) 23.07.2020 19:34:09
Dominik M. (Sgt. Pepper) 1613 (128575) 27.07.2020 14:04:16
Nicolas (nicosPavlov) 1576 (257791) 28.07.2020 11:57:43
#5 George Lasry (george4096) 1547 (399565) 29.07.2020 10:48:53
#6 Kurt Gebauer (Yokozuna) 1523 (282608) 30.07.2020 17:36:35
#7 H. Lautenschlager (helmi) 1373 (56470) 13.08.2020 20:47:47
#8 S Combes (jerva) 1270 (242717) 20.09.2020 10:56:05
#9 Random Dude (rnd) 1175 (103645) 03.04.2021 03:07:34
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Eine leichtgewichtige Einführung in Gitter — Teil 3

[dimitrov-esslinger-03] - 24 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Das ist der dritte Teil der Challenge-Serie über gitterbasierte Kryptographieverfahren. Diese Challenge stellt ein Verschlüsselungsverfahren vor, das lineare Gleichungssysteme verwendet. Können Sie eine Nachricht entschlüsseln, ohne den Schlüssel zu kennen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autoren: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 16.07.2020 12:58
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#24) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Dominik M. (Sgt. Pepper) 2000 (128575) 16.07.2020 13:39:08
S (Zyphe) 2000 (13361) 16.07.2020 14:13:42
Kurt Gebauer (Yokozuna) 2000 (282608) 16.07.2020 14:34:01
H. Lautenschlager (helmi) 2000 (56470) 16.07.2020 14:42:10
#5 Snake (snk) 2000 (187783) 16.07.2020 15:07:38
#6 Viktor (Veselovský) 2000 (169444) 16.07.2020 22:00:42
#7 Eugene (lim0n) 2000 (178540) 16.07.2020 22:58:02
#8 Armin Krauss (argh) 2000 (206965) 17.07.2020 12:56:08
#9 Alain Collignon (vexilla72) 1824 (123666) 17.07.2020 18:39:14
#10 George (Theofanidis) 1824 (123216) 17.07.2020 19:54:10
#11 Silvia Kortmann (mikinsget) 1824 (20341) 18.07.2020 10:43:30
#12 Em Doulgerakis (Greko) 1725 (193799) 19.07.2020 11:13:43
#13 Nofre Tete (noffi) 1613 (26507) 20.07.2020 20:20:30
#14 DS (DS8279) 1576 (29732) 22.07.2020 12:14:13
#15 Derek Hatton (alfred_noble) 1406 (33998) 01.08.2020 17:46:10
#16 Marco Cinelli (Snap) 1324 (37769) 18.08.2020 16:34:40
#17 Tristan1473 (Tristan1473) 1315 (20432) 22.08.2020 12:53:25
#18 Polaris (Polaris) 1305 (32963) 26.08.2020 01:34:05
#19 Michael (FoM) 1201 (57794) 21.12.2020 03:51:15
#20 D3d4lu5 (D3d4lu5) 1198 (363488) 29.12.2020 19:46:17
#21 Gerd Wilts (gerdw) 1186 (50534) 07.02.2021 23:05:32
#22 Luigi Tomelli (archstanton) 1167 (127538) 10.05.2021 10:22:05
#23 Eric (ExAstris) 1166 (54941) 17.05.2021 03:53:50
#24 madness (madness) 1162 (71592) 13.06.2021 02:07:01
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Polyhomophone Substitution — Teil 3

[madness-03] - 14 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Dieser Teil der Challenge-Serie führt polyhomophone Substitution ein. In einer polyhomophonen Substitutions-Chiffre kann jedes Geheimtextzeichen eines von mehreren Klartextzeichen darstellen, und jeder Klartextbuchstabe kann zu einem von mehreren Geheimtextbuchstaben verschlüsselt werden. Der Schlüssel ist eine Abbildung von der Menge der Klartextzeichen auf die Menge der Geheimtextzeichen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 06.04.2020 20:44
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#14) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Armin Krauss (argh) 2000 (206965) 06.04.2020 22:29:12
Snake (snk) 2000 (187783) 07.04.2020 08:54:32
Thomas (Thomas4897) 2000 (36141) 07.04.2020 14:25:54
Dominik M. (Sgt. Pepper) 2000 (128575) 07.04.2020 14:59:45
#5 Kurt Gebauer (Yokozuna) 2000 (282608) 07.04.2020 15:25:09
#6 Viktor (Veselovský) 2000 (169444) 07.04.2020 15:49:37
#7 J-L Morel (Rossignol) 1433 (42130) 20.04.2020 11:01:25
#8 D3d4lu5 (D3d4lu5) 1337 (363488) 06.05.2020 18:16:08
#9 George Lasry (george4096) 1310 (399565) 14.05.2020 23:52:33
#10 Norbert Biermann (Norbert) 1284 (47790) 27.05.2020 15:29:25
#11 Alain Collignon (vexilla72) 1199 (123666) 16.09.2020 08:49:49
#12 Michael (FoM) 1174 (57794) 18.12.2020 02:33:31
#13 Luigi Tomelli (archstanton) 1154 (127538) 01.05.2021 18:20:58
#14 Eric (ExAstris) 1151 (54941) 29.05.2021 19:54:05
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Polyhomophone Substitution — Teil 2

[madness-02] - 19 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Dieser Teil der Challenge-Serie ist ein Warm-Up für polyphone Substitution. In einer polyphonen Substitutions-Chiffre können mehrere Klartextzeichen zu einem Geheimtextsymbol verschlüsselt werden. Der Schlüssel ist eine Abbildung von der Menge der Klartextzeichen auf die Menge der Geheimtextzeichen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 28.03.2020 15:09
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#19) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Snake (snk) 2000 (187783) 28.03.2020 17:30:14
Armin Krauss (argh) 2000 (206965) 28.03.2020 22:07:46
Kurt Gebauer (Yokozuna) 2000 (282608) 28.03.2020 22:26:59
Alain Collignon (vexilla72) 2000 (123666) 28.03.2020 23:11:11
#5 Dominik M. (Sgt. Pepper) 2000 (128575) 29.03.2020 03:46:39
#6 J-L Morel (Rossignol) 2000 (42130) 29.03.2020 12:00:46
#7 Viktor (Veselovský) 2000 (169444) 29.03.2020 12:49:46
#8 Eugene (lim0n) 2000 (178540) 29.03.2020 14:49:22
#9 Thomas (Thomas4897) 1824 (36141) 29.03.2020 17:36:58
#10 sarah b (silva) 1824 (47847) 29.03.2020 21:05:46
#11 D3d4lu5 (D3d4lu5) 1307 (363488) 06.05.2020 18:15:02
#12 George Lasry (george4096) 1290 (399565) 14.05.2020 23:02:08
#13 Norbert Biermann (Norbert) 1270 (47790) 26.05.2020 19:48:41
#14 Nicolas (nicosPavlov) 1199 (257791) 09.09.2020 05:32:11
#15 Michael (FoM) 1173 (57794) 14.12.2020 13:48:24
#16 Em Doulgerakis (Greko) 1162 (193799) 22.02.2021 18:58:44
#17 Luigi Tomelli (archstanton) 1153 (127538) 01.05.2021 17:29:03
#18 Martin (martinbucher) 1152 (38365) 15.05.2021 17:14:36
#19 Eric (ExAstris) 1151 (54941) 25.05.2021 05:04:23
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SIGABA-Challenge — Teil 2

[lasry-27] - 8 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die SIGABA war eine hochsichere Verschlüsselungsmaschine, die von den USA für die strategische Kommunikation im Zweiten Weltkrieg eingesetzt wurde. Wie in Teil 1 dieser Challenge-Serie erhalten Sie ein bekanntes Klartextfragment und einige Informationen über die Schlüsseleinstellungen. In diesem Teil erhalten Sie jedoch weniger Informationen über den Schlüssel.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 05.03.2020 19:44
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#8) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

S Combes (jerva) 2000 (242717) 05.03.2020 23:35:49
Kurt Gebauer (Yokozuna) 1576 (282608) 11.03.2020 11:19:06
Dominik M. (Sgt. Pepper) 1406 (128575) 21.03.2020 19:54:11
Snake (snk) 1406 (187783) 21.03.2020 21:49:15
#5 D3d4lu5 (D3d4lu5) 1378 (363488) 26.03.2020 17:57:45
#6 Nicolas (nicosPavlov) 1199 (257791) 16.08.2020 05:07:29
#7 Eugene (lim0n) 1190 (178540) 10.09.2020 22:24:09
#8 Em Doulgerakis (Greko) 1152 (193799) 17.04.2021 16:43:37
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


SIGABA-Challenge — Teil 1

[lasry-26] - 8 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die SIGABA war eine hochsichere Verschlüsselungsmaschine, die von den USA für die strategische Kommunikation im Zweiten Weltkrieg eingesetzt wurde. Es wird vermutet, dass die deutschen Codeknacker nicht in der Lage waren, Verfahren zur Kryptoanalyse der SIGABA zu entwickeln. In diesem Teil der Challenge-Serie erhalten Sie ein bekanntes Klartextfragment und einige Informationen über die Schlüsseleinstellungen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 29.02.2020 12:29
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#8) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

S Combes (jerva) 2000 (242717) 29.02.2020 17:14:45
Dominik M. (Sgt. Pepper) 1576 (128575) 06.03.2020 02:41:04
Kurt Gebauer (Yokozuna) 1523 (282608) 08.03.2020 05:38:58
Snake (snk) 1373 (187783) 21.03.2020 14:15:47
#5 D3d4lu5 (D3d4lu5) 1349 (363488) 26.03.2020 17:55:38
#6 Nicolas (nicosPavlov) 1198 (257791) 13.08.2020 13:47:40
#7 Eugene (lim0n) 1190 (178540) 06.09.2020 18:11:16
#8 Em Doulgerakis (Greko) 1153 (193799) 06.04.2021 09:39:40
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Die LoRa-Verschlüsselung: Logic Randomness — Teil 1

[theofanidis-10] - 19 Benutzer haben diese Challenge bereits gelöst.
 
 
 

LoRa berechnet den Geheimtext, indem ein boolescher Ausdruck als Schlüssel verwendet wird. Der Geheimtext enthält ungewöhnlicherweise auch große Bitströme. Können Sie den booleschen Ausdruck aus einem gegebenen Geheimtext bestimmen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 19.02.2020 20:31
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#19) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Viktor (Veselovský) 2000 (169444) 19.02.2020 22:35:21
Kurt Gebauer (Yokozuna) 2000 (282608) 20.02.2020 02:32:51
Dominik M. (Sgt. Pepper) 2000 (128575) 20.02.2020 04:28:34
Eugene (lim0n) 2000 (178540) 20.02.2020 08:26:23
#5 Alain Collignon (vexilla72) 2000 (123666) 20.02.2020 08:50:23
#6 madness (madness) 2000 (71592) 20.02.2020 16:41:35
#7 Snake (snk) 2000 (187783) 20.02.2020 17:26:23
#8 Armin Krauss (argh) 2000 (206965) 20.02.2020 20:27:17
#9 Derek Hatton (alfred_noble) 1613 (33998) 24.02.2020 17:03:34
#10 Mir Dim (mir0soft) 1576 (79760) 25.02.2020 07:51:23
#11 pcback (langkhach11112) 1502 (4860) 28.02.2020 16:00:00
#12 H. Lautenschlager (helmi) 1444 (56470) 03.03.2020 18:52:35
#13 George Lasry (george4096) 1330 (399565) 21.03.2020 21:04:03
#14 sarah b (silva) 1327 (47847) 23.03.2020 08:49:21
#15 D3d4lu5 (D3d4lu5) 1244 (363488) 12.05.2020 23:50:49
#16 Marco Cinelli (Snap) 1230 (37769) 30.05.2020 15:17:23
#17 Em Doulgerakis (Greko) 1164 (193799) 29.12.2020 16:24:22
#18 Luigi Tomelli (archstanton) 1147 (127538) 25.05.2021 18:35:49
#19 Eric (ExAstris) 1147 (54941) 26.05.2021 03:14:48
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Differenzielle Kryptoanalyse — Teil 2

[kopal-bender-02] - 3 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Diese Challenge-Serie stellt die differenzielle Kryptoanalyse (DKA) im Detail vor. In den ersten beiden Challenges müssen Sie verschlüsselte Bilder entschlüsseln und den in den Bildern gezeigten Code eingeben. Die zweite Challenge erfordert eine Filterung.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autoren: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 28.01.2020 15:22
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Eugene (lim0n) 2000 (178540) 29.01.2020 05:52:19
Dominik M. (Sgt. Pepper) 2000 (128575) 29.01.2020 11:13:43
Kurt Gebauer (Yokozuna) 1824 (282608) 30.01.2020 00:15:28
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Polyphone Verschlüsselung — Teil 2

[tomokiyo-03] - 17 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Das ist der zweite Teil der Challenge "Polyphone Verschlüsselung", wobei wieder zwei oder mehr Klartextbuchstaben einem Geheimtextzeichen zugeordnet werden. Können Sie eine solche Verschlüsselung lösen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 14.01.2020 15:20
Maximale Versuche für diese Challenge: 10

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#17) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 14.01.2020 20:46:51
Snake (snk) 2000 (187783) 14.01.2020 21:48:19
Eugene (lim0n) 2000 (178540) 15.01.2020 11:18:08
George Lasry (george4096) 1824 (399565) 16.01.2020 00:47:13
#5 sarah b (silva) 1523 (47847) 22.01.2020 11:31:33
#6 George (Theofanidis) 1284 (123216) 04.03.2020 21:43:19
#7 madness (madness) 1281 (71592) 07.03.2020 13:38:01
#8 Thomas (Thomas4897) 1273 (36141) 11.03.2020 18:43:43
#9 Dominik M. (Sgt. Pepper) 1256 (128575) 24.03.2020 18:22:46
#10 Viktor (Veselovský) 1251 (169444) 29.03.2020 18:09:04
#11 D3d4lu5 (D3d4lu5) 1222 (363488) 06.05.2020 18:17:24
#12 Alain Collignon (vexilla72) 1177 (123666) 14.09.2020 01:19:07
#13 Martin (martinbucher) 1165 (38365) 18.11.2020 16:11:41
#14 Michael (FoM) 1161 (57794) 12.12.2020 23:30:41
#15 Em Doulgerakis (Greko) 1153 (193799) 21.02.2021 22:39:40
#16 Luigi Tomelli (archstanton) 1146 (127538) 06.05.2021 13:33:01
#17 Eric (ExAstris) 1144 (54941) 24.05.2021 00:45:44
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Weihnachts-Challenge 2019: Differenzielle Kryptoanalyse — Teil 1

[kopal-bender-01] - 3 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Diese Challenge-Serie stellt die differenzielle Kryptoanalyse (DKA) im Detail vor. In den ersten beiden Challenges müssen Sie verschlüsselte Bilder entschlüsseln und den in den Bildern gezeigten Code eingeben. Die erste Challenge erfordert kein Filtern, da nur gültige Klartext-Geheimtext-Paare geliefert werden.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autoren: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 22.12.2019 21:04
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Eugene (lim0n) 1660 (178540) 26.12.2019 16:31:43
Kurt Gebauer (Yokozuna) 1523 (282608) 30.12.2019 03:08:38
Dominik M. (Sgt. Pepper) 1456 (128575) 03.01.2020 18:30:14
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Polyphone Verschlüsselung — Teil 1

[tomokiyo-02] - 20 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Bei einem polyphonen Verschlüsselungsverfahren werden zwei oder mehr Klartextbuchstaben einem Geheimtextzeichen zugeordnet. Können Sie eine solche Verschlüsselung lösen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 21.11.2019 13:18
Maximale Versuche für diese Challenge: 10

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#20) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

sarah b (silva) 2000 (47847) 22.11.2019 10:56:16
Bart den Hartog (Bart13) 1725 (148936) 23.11.2019 15:02:52
George Lasry (george4096) 1725 (399565) 23.11.2019 17:29:00
Snake (snk) 1725 (187783) 23.11.2019 21:47:29
#5 D3d4lu5 (D3d4lu5) 1725 (363488) 23.11.2019 22:47:12
#6 Kurt Gebauer (Yokozuna) 1547 (282608) 28.11.2019 02:28:03
#7 Eugene (lim0n) 1423 (178540) 05.12.2019 17:45:31
#8 Danny Higgins (hamster147) 1349 (39638) 18.12.2019 00:49:54
#9 Random Dude (rnd) 1337 (103645) 20.12.2019 18:42:25
#10 George (Theofanidis) 1229 (123216) 01.03.2020 20:01:11
#11 madness (madness) 1226 (71592) 07.03.2020 18:57:10
#12 Thomas (Thomas4897) 1223 (36141) 11.03.2020 18:24:02
#13 Dominik M. (Sgt. Pepper) 1216 (128575) 24.03.2020 17:35:47
#14 Viktor (Veselovský) 1213 (169444) 30.03.2020 00:37:50
#15 Alain Collignon (vexilla72) 1169 (123666) 03.09.2020 11:31:59
#16 Martin (martinbucher) 1164 (38365) 03.10.2020 09:21:08
#17 Michael (FoM) 1155 (57794) 11.12.2020 15:27:14
#18 Em Doulgerakis (Greko) 1147 (193799) 21.02.2021 13:18:25
#19 Luigi Tomelli (archstanton) 1141 (127538) 03.05.2021 18:39:04
#20 Eric (ExAstris) 1140 (54941) 23.05.2021 23:37:14
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Cipher ID — Teil 1

[mistamp-01] - 15 Benutzer haben diese Challenge bereits gelöst, 6 arbeiten daran.
 
 
 

Gegeben sind 500 verschiedene Geheimtexte. Bestimmen Sie, mit welchem klassischen Verschlüsselungsverfahren sie jeweils erzeugt wurden. Die folgenden Verschlüsselungsverfahren wurden verwendet: einfache Substitution, Vigenère, Spaltentransposition, Playfair und Hill.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 19.11.2019 12:00
Maximale Versuche für diese Challenge: 20

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#15) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Bart den Hartog (Bart13) 2000 (148936) 19.11.2019 13:05:00
Viktor (Veselovský) 2000 (169444) 19.11.2019 14:41:45
D3d4lu5 (D3d4lu5) 2000 (363488) 20.11.2019 00:40:59
Armin Krauss (argh) 2000 (206965) 20.11.2019 10:40:28
#5 Eugene (lim0n) 1725 (178540) 21.11.2019 17:34:47
#6 George Lasry (george4096) 1660 (399565) 22.11.2019 23:30:33
#7 Kurt Gebauer (Yokozuna) 1613 (282608) 23.11.2019 22:20:16
#8 Snake (snk) 1444 (187783) 02.12.2019 11:48:55
#9 sakis55555 sakis (sakis55555) 1252 (1352) 02.02.2020 00:25:04
#10 George (Theofanidis) 1252 (123216) 02.02.2020 08:21:12
#11 sarah b (silva) 1248 (47847) 06.02.2020 10:29:55
#12 madness (madness) 1230 (71592) 27.02.2020 23:03:53
#13 Mike (RogueRamblers) 1195 (75961) 12.05.2020 02:33:57
#14 Em Doulgerakis (Greko) 1153 (193799) 27.12.2020 11:28:04
#15 Random Dude (rnd) 1143 (103645) 10.04.2021 22:59:57
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Eine getarnte Substitutions-Chiffre — Teil 2

[kallick-27] - 14 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Diese zweiteilige Serie betrachtet, ähnlich wie die Serie "MONOALPHABETISCHE SUBSTITUTION MIT TARNUNG", eine Modifikation der klassischen 'einfachen' Substitutions-Chiffre. Die Modifikation wird durch zufälliges Einführen von Tarnzeichen erzeugt, welche bei der Entschlüsselung ignoriert werden. In Teil 2 wird der Klartext zuerst in zwei Teile aufgeteilt, dann wird jeder Teil separat verschlüsselt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 25.08.2019 19:26
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#14) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

D3d4lu5 (D3d4lu5) 2000 (363488) 26.08.2019 00:10:35
Viktor (Veselovský) 2000 (169444) 26.08.2019 01:43:23
Snake (snk) 2000 (187783) 26.08.2019 01:58:38
Eugene (lim0n) 2000 (178540) 26.08.2019 12:30:26
#5 Kurt Gebauer (Yokozuna) 2000 (282608) 26.08.2019 15:17:12
#6 George (Theofanidis) 1576 (123216) 31.08.2019 00:32:21
#7 Alain Collignon (vexilla72) 1523 (123666) 02.09.2019 11:16:49
#8 sarah b (silva) 1523 (47847) 02.09.2019 13:12:48
#9 Armin Krauss (argh) 1523 (206965) 02.09.2019 18:56:22
#10 Bart den Hartog (Bart13) 1502 (148936) 03.09.2019 08:22:15
#11 George Lasry (george4096) 1385 (399565) 14.09.2019 13:17:41
#12 Random Dude (rnd) 1290 (103645) 12.10.2019 06:28:34
#13 Em Doulgerakis (Greko) 1252 (193799) 08.11.2019 13:51:58
#14 madness (madness) 1192 (71592) 25.02.2020 00:03:25
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Eine getarnte Substitutions-Chiffre — Teil 1

[kallick-26] - 15 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Diese zweiteilige Serie betrachtet, ähnlich wie die Serie "MONOALPHABETISCHE SUBSTITUTION MIT TARNUNG", eine Modifikation der klassischen 'einfachen' Substitutions-Chiffre. Die Modifikation wird durch zufälliges Einführen von Tarnzeichen erzeugt, welche bei der Entschlüsselung ignoriert werden. In Teil 1 nutzt die Chiffre einen Schlüssel, der das Geheimtext-Alphabet in Signalzeichen und Rauschzeichen unterteilt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 21.08.2019 12:05
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#15) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Snake (snk) 2000 (187783) 21.08.2019 19:03:44
D3d4lu5 (D3d4lu5) 2000 (363488) 21.08.2019 19:03:46
Michael Möller (michaelm) 2000 (253196) 21.08.2019 23:36:41
Eugene (lim0n) 1824 (178540) 22.08.2019 12:59:50
#5 Kurt Gebauer (Yokozuna) 1824 (282608) 23.08.2019 09:06:13
#6 Bart den Hartog (Bart13) 1725 (148936) 24.08.2019 00:59:12
#7 Viktor (Veselovský) 1660 (169444) 24.08.2019 17:35:25
#8 George (Theofanidis) 1660 (123216) 24.08.2019 19:27:39
#9 Armin Krauss (argh) 1576 (206965) 26.08.2019 16:24:17
#10 sarah b (silva) 1523 (47847) 28.08.2019 12:59:17
#11 Alain Collignon (vexilla72) 1444 (123666) 02.09.2019 15:05:22
#12 George Lasry (george4096) 1357 (399565) 14.09.2019 16:21:30
#13 Random Dude (rnd) 1286 (103645) 10.10.2019 02:25:14
#14 Em Doulgerakis (Greko) 1262 (193799) 25.10.2019 20:45:39
#15 madness (madness) 1193 (71592) 19.02.2020 04:28:42
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 12

[lasry-25] - 7 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext mithilfe eines T52ca-Geheimtext rekonstruieren. Der Schlüssel ist teilweise bekannt. Zudem wird Ihnen ein sogenannter Crib bereitgestellt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 10.08.2019 17:32
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#7) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

D3d4lu5 (D3d4lu5) 1660 (363488) 14.08.2019 16:54:59
Kurt Gebauer (Yokozuna) 1523 (282608) 18.08.2019 15:58:58
Michael Möller (michaelm) 1196 (253196) 27.01.2020 22:15:31
Snake (snk) 1181 (187783) 23.03.2020 23:23:18
#5 Nicolas (nicosPavlov) 1159 (257791) 28.07.2020 16:06:37
#6 S Combes (jerva) 1143 (242717) 30.12.2020 23:21:59
#7 Mike (RogueRamblers) 1132 (75961) 21.06.2021 01:26:25
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 11

[lasry-24] - 7 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext mithilfe eines T52c-Geheimtext rekonstruieren. Der Schlüssel ist teilweise bekannt. Zudem wird Ihnen ein sogenannter Crib bereitgestellt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 10.08.2019 17:32
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#7) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

D3d4lu5 (D3d4lu5) 1660 (363488) 14.08.2019 17:05:47
Kurt Gebauer (Yokozuna) 1523 (282608) 18.08.2019 15:58:07
Michael Möller (michaelm) 1197 (253196) 26.01.2020 10:12:37
Snake (snk) 1181 (187783) 22.03.2020 20:17:10
#5 Nicolas (nicosPavlov) 1159 (257791) 29.07.2020 03:02:52
#6 S Combes (jerva) 1143 (242717) 30.12.2020 16:24:32
#7 Mike (RogueRamblers) 1132 (75961) 21.06.2021 01:20:50
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 10

[lasry-23] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext mithilfe von 6 "In-depth"-Geheimtexten der T52ca rekonstruieren. Zudem werden Ihnen pro Nachricht sogenannte Cribs bereitgestellt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 10.08.2019 17:32
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 1485 (282608) 20.08.2019 03:56:48
Michael Möller (michaelm) 1198 (253196) 23.01.2020 21:42:35
Snake (snk) 1181 (187783) 23.03.2020 16:25:18
Nicolas (nicosPavlov) 1159 (257791) 24.07.2020 11:17:51
#5 S Combes (jerva) 1143 (242717) 30.12.2020 16:22:54
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 9

[lasry-22] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext mithilfe von 6 "In-depth"-Geheimtexten der T52a/b rekonstruieren. Zudem werden Ihnen pro Nachricht sogenannte Cribs bereitgestellt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 10.08.2019 17:31
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 1456 (282608) 21.08.2019 22:34:20
Michael Möller (michaelm) 1209 (253196) 27.12.2019 10:38:15
Snake (snk) 1181 (187783) 20.03.2020 17:08:26
Nicolas (nicosPavlov) 1160 (257791) 23.07.2020 10:42:30
#5 S Combes (jerva) 1142 (242717) 10.01.2021 15:04:47
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 8

[lasry-21] - 7 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext mithilfe von 6 "In-depth"-Geheimtexten der T52c rekonstruieren. Der Schlüssel ist teilweise bekannt. Zudem werden Ihnen pro Nachricht sogenannte Cribs bereitgestellt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 10.08.2019 17:31
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#7) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

D3d4lu5 (D3d4lu5) 1660 (363488) 14.08.2019 06:40:22
Kurt Gebauer (Yokozuna) 1523 (282608) 18.08.2019 16:55:50
Michael Möller (michaelm) 1198 (253196) 22.01.2020 21:11:55
Snake (snk) 1181 (187783) 22.03.2020 13:03:26
#5 Nicolas (nicosPavlov) 1160 (257791) 22.07.2020 12:05:00
#6 S Combes (jerva) 1143 (242717) 30.12.2020 08:06:00
#7 Mike (RogueRamblers) 1132 (75961) 21.06.2021 01:44:40
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 7

[lasry-20] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext mithilfe von 10 "In-depth"-Geheimtexten der T52ca rekonstruieren. Der Schlüssel ist teilweise bekannt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 10.08.2019 17:30
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

D3d4lu5 (D3d4lu5) 1725 (363488) 13.08.2019 16:29:12
Kurt Gebauer (Yokozuna) 1613 (282608) 15.08.2019 03:30:25
Snake (snk) 1181 (187783) 23.03.2020 09:59:53
Nicolas (nicosPavlov) 1158 (257791) 02.08.2020 04:21:22
#5 Michael Möller (michaelm) 1157 (253196) 07.08.2020 20:58:39
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 6

[lasry-19] - 4 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext nur mithilfe von 10 "In-depth"-Geheimtexten der T52c rekonstruieren. Der Schlüssel ist teilweise bekannt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 10.08.2019 17:30
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#4) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

D3d4lu5 (D3d4lu5) 1725 (363488) 13.08.2019 00:21:56
Kurt Gebauer (Yokozuna) 1613 (282608) 15.08.2019 14:53:37
Snake (snk) 1181 (187783) 22.03.2020 22:48:36
Nicolas (nicosPavlov) 1158 (257791) 01.08.2020 16:24:05
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 5

[lasry-18] - 4 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext mithilfe von 10 "In-depth"-Geheimtexten der T52ab rekonstruieren. Der Schlüssel ist teilweise bekannt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 10.08.2019 17:30
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#4) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

D3d4lu5 (D3d4lu5) 1824 (363488) 12.08.2019 16:35:58
Kurt Gebauer (Yokozuna) 1660 (282608) 13.08.2019 23:24:00
Snake (snk) 1181 (187783) 20.03.2020 17:07:07
Nicolas (nicosPavlov) 1158 (257791) 05.08.2020 14:47:04
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 4

[lasry-17] - 9 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext nur mithilfe eines T52ab-Geheimtext rekonstruieren. Der Schlüssel ist teilweise bekannt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 22.07.2019 23:20
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#9) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 1725 (282608) 25.07.2019 18:49:21
D3d4lu5 (D3d4lu5) 1385 (363488) 11.08.2019 20:05:00
Alain Collignon (vexilla72) 1256 (123666) 01.10.2019 18:59:20
Luigi Tomelli (archstanton) 1203 (127538) 22.12.2019 13:48:06
#5 Michael Möller (michaelm) 1201 (253196) 28.12.2019 11:47:25
#6 Snake (snk) 1177 (187783) 19.03.2020 22:22:52
#7 Dominik M. (Sgt. Pepper) 1176 (128575) 27.03.2020 15:39:42
#8 Nicolas (nicosPavlov) 1157 (257791) 21.07.2020 11:44:51
#9 S Combes (jerva) 1152 (242717) 08.09.2020 17:05:30
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 3

[lasry-16] - 11 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext nur mithilfe eines T52d-Geheimtext rekonstruieren. Der Schlüssel ist teilweise bekannt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 22.07.2019 23:17
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#11) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 23.07.2019 07:38:03
D3d4lu5 (D3d4lu5) 1824 (363488) 24.07.2019 06:19:13
Alain Collignon (vexilla72) 1256 (123666) 01.10.2019 14:41:57
Random Dude (rnd) 1238 (103645) 21.10.2019 21:48:09
#5 Luigi Tomelli (archstanton) 1204 (127538) 19.12.2019 13:52:50
#6 H. Lautenschlager (helmi) 1203 (56470) 22.12.2019 20:03:03
#7 Michael Möller (michaelm) 1180 (253196) 08.03.2020 15:55:33
#8 Snake (snk) 1178 (187783) 18.03.2020 22:24:04
#9 Nicolas (nicosPavlov) 1158 (257791) 19.07.2020 04:58:23
#10 S Combes (jerva) 1151 (242717) 13.09.2020 20:41:17
#11 Mike (RogueRamblers) 1131 (75961) 17.06.2021 01:02:56
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 2

[lasry-15] - 14 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext nur mithilfe eines T52c-Geheimtext rekonstruieren. Der Schlüssel ist teilweise bekannt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 22.07.2019 23:15
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#14) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 23.07.2019 00:55:17
D3d4lu5 (D3d4lu5) 1824 (363488) 24.07.2019 06:18:14
Alain Collignon (vexilla72) 1256 (123666) 01.10.2019 11:47:41
Random Dude (rnd) 1238 (103645) 20.10.2019 20:34:27
#5 H. Lautenschlager (helmi) 1212 (56470) 01.12.2019 22:01:22
#6 Luigi Tomelli (archstanton) 1208 (127538) 11.12.2019 18:04:06
#7 Michael Möller (michaelm) 1193 (253196) 19.01.2020 18:06:17
#8 Snake (snk) 1178 (187783) 18.03.2020 22:23:05
#9 Dominik M. (Sgt. Pepper) 1175 (128575) 30.03.2020 23:52:11
#10 Nobody (nobody) 1164 (42945) 04.06.2020 12:23:23
#11 Nicolas (nicosPavlov) 1158 (257791) 15.07.2020 14:49:31
#12 S Combes (jerva) 1152 (242717) 10.09.2020 07:36:41
#13 Mike (RogueRamblers) 1131 (75961) 16.06.2021 00:47:43
#14 George (Theofanidis) 1131 (123216) 20.06.2021 14:04:45
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


T52-Sturgeon-Challenge — Teil 1

[lasry-14] - 15 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Siemens & Halske T52 war eine deutsche Schlüsselfernschreibmaschine, die im Zweiten Weltkrieg verwendet wurde. Diese Challenge ist Teil einer Serie von T52-Challenges. In dieser Challenge müssen Sie den Klartext nur mithilfe eines T52ab-Geheimtext rekonstruieren. Der Schlüssel ist teilweise bekannt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 13.07.2019 23:11
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#15) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 1725 (282608) 16.07.2019 04:47:40
D3d4lu5 (D3d4lu5) 1725 (363488) 16.07.2019 17:31:02
Bart den Hartog (Bart13) 1444 (148936) 26.07.2019 16:40:28
Alain Collignon (vexilla72) 1247 (123666) 01.10.2019 11:45:38
#5 Random Dude (rnd) 1232 (103645) 19.10.2019 17:45:53
#6 H. Lautenschlager (helmi) 1211 (56470) 25.11.2019 18:14:29
#7 Luigi Tomelli (archstanton) 1204 (127538) 10.12.2019 14:42:26
#8 Michael Möller (michaelm) 1202 (253196) 17.12.2019 21:35:46
#9 Snake (snk) 1176 (187783) 18.03.2020 20:53:02
#10 Dominik M. (Sgt. Pepper) 1174 (128575) 27.03.2020 14:26:11
#11 Nobody (nobody) 1163 (42945) 02.06.2020 22:56:49
#12 Nicolas (nicosPavlov) 1157 (257791) 15.07.2020 13:20:13
#13 S Combes (jerva) 1151 (242717) 08.09.2020 17:03:27
#14 Mike (RogueRamblers) 1131 (75961) 08.06.2021 19:03:01
#15 George (Theofanidis) 1130 (123216) 15.06.2021 23:06:13
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Handycipher — Teil 10

[kallick-25] - 1 Benutzer hat diese Challenge bereits gelöst.
 
 
 

Das Handycipher-Verfahren ist eine Stromchiffre, die Ver- und Entschlüsselung auf dem Papier erlaubt und gleichzeitig ein relativ hohes Maß an Sicherheit bietet. Eine Handycipher-Challenge wurde 2014 erstmals veröffentlicht und 2015 und 2016 verbessert. Teil 10 stellt die gleiche Challenge wie Teil 9 dar, unterscheidet sich aber in der Schlüsselwahl. Gegeben ist nur der Geheimtext.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 25.06.2019 17:10
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#1) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

D3d4lu5 (D3d4lu5) 2000 (363488) 26.06.2019 12:28:07
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Handycipher in Liebe gemacht — Teil 2

[kallick-24] - 17 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Teil 2 der Serie "Handycipher in Liebe gemacht" ist fast identisch mit Teil 1. Hier wird aber nach dem Schlüssel gefragt, den Alice für ihre Nachricht an Bob nutzte (während Teil 1 nach der kurzen Info im Klartext fragte).
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 21.05.2019 16:47
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#17) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Armin Krauss (argh) 2000 (206965) 21.05.2019 19:53:02
D3d4lu5 (D3d4lu5) 2000 (363488) 21.05.2019 22:37:28
Viktor (Veselovský) 2000 (169444) 21.05.2019 23:37:36
Kurt Gebauer (Yokozuna) 2000 (282608) 22.05.2019 04:17:23
#5 Alain Collignon (vexilla72) 2000 (123666) 22.05.2019 11:15:40
#6 Michael Möller (michaelm) 2000 (253196) 22.05.2019 12:28:56
#7 Danny Higgins (hamster147) 2000 (39638) 22.05.2019 12:46:19
#8 Dominik M. (Sgt. Pepper) 2000 (128575) 22.05.2019 15:03:47
#9 Eugene (lim0n) 1824 (178540) 23.05.2019 13:37:11
#10 George (Theofanidis) 1725 (123216) 23.05.2019 23:00:36
#11 Random Dude (rnd) 1469 (103645) 31.05.2019 23:52:30
#12 E.T (Ertheb) 1324 (81809) 23.06.2019 17:55:08
#13 Bart den Hartog (Bart13) 1244 (148936) 11.08.2019 23:04:07
#14 Silvia Kortmann (mikinsget) 1152 (20341) 04.07.2020 16:11:25
#15 Nicolas (nicosPavlov) 1147 (257791) 26.08.2020 07:12:20
#16 Em Doulgerakis (Greko) 1136 (193799) 22.01.2021 18:34:44
#17 madness (madness) 1128 (71592) 17.06.2021 18:13:56
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Homophone Verschlüsselung — Teil 4

[kopal-04] - 28 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die homophone Verschlüsselung ist eine modifizierte Variante der monoalphabetischen Substitution: Ein Klartext-Zeichen kann hier durch mehrere Geheimtext-Zeichen substituiert werden. In Teil 4 der Serie betrachten wir eine Verteilung der Homophone anhand der englischen Sprachstatistik wie in Teil 2, aber das Alphabet enthält kein Leerzeichen. Dies ist eine Ciphertext-only-Challenge. Versuchen Sie, den Geheimtext zu knacken und das Lösungswort zu finden.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autoren: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 08.05.2019 21:31
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#28) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Viktor (Veselovský) 2000 (169444) 09.05.2019 00:56:19
Snake (snk) 2000 (187783) 09.05.2019 14:10:58
Armin Krauss (argh) 2000 (206965) 09.05.2019 17:58:49
George Lasry (george4096) 2000 (399565) 09.05.2019 20:48:39
#5 D3d4lu5 (D3d4lu5) 1824 (363488) 10.05.2019 18:25:33
#6 E.T (Ertheb) 1613 (81809) 13.05.2019 19:52:53
#7 Random Dude (rnd) 1456 (103645) 20.05.2019 13:42:29
#8 Dominik M. (Sgt. Pepper) 1444 (128575) 21.05.2019 18:51:04
#9 sarah b (silva) 1321 (47847) 12.06.2019 14:03:49
#10 Stephan (Stephje1978) 1254 (27064) 20.07.2019 19:51:56
#11 Bart den Hartog (Bart13) 1251 (148936) 23.07.2019 02:41:07
#12 Gerd Wilts (gerdw) 1246 (50534) 27.07.2019 22:50:35
#13 Danny Higgins (hamster147) 1207 (39638) 28.09.2019 23:53:20
#14 Em Doulgerakis (Greko) 1198 (193799) 21.10.2019 19:24:28
#15 George (Theofanidis) 1196 (123216) 27.10.2019 20:00:15
#16 Alain Collignon (vexilla72) 1180 (123666) 22.12.2019 12:16:59
#17 madness (madness) 1170 (71592) 10.02.2020 11:37:44
#18 Thomas (Thomas4897) 1167 (36141) 28.02.2020 18:57:12
#19 J-L Morel (Rossignol) 1162 (42130) 31.03.2020 18:24:56
#20 Eugene (lim0n) 1161 (178540) 07.04.2020 14:18:21
#21 Derek Hatton (alfred_noble) 1140 (33998) 02.11.2020 21:47:30
#22 Michael (FoM) 1138 (57794) 04.12.2020 17:55:52
#23 Mike (RogueRamblers) 1134 (75961) 08.02.2021 17:02:56
#24 Lane Williams (planetlane) 1131 (34637) 01.04.2021 21:35:05
#25 gordon (sir5) 1129 (16181) 12.05.2021 12:00:48
#26 Martin (martinbucher) 1129 (38365) 13.05.2021 16:47:53
#27 Luigi Tomelli (archstanton) 1129 (127538) 16.05.2021 17:49:42
#28 Eric (ExAstris) 1129 (54941) 19.05.2021 03:49:58
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Homophone Verschlüsselung — Teil 3

[kopal-03] - 29 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die homophone Verschlüsselung ist eine modifizierte Variante der monoalphabetischen Substitution: Ein Klartext-Zeichen kann hier durch mehrere Geheimtext-Zeichen substituiert werden. In Teil 3 der Serie hat jedes Klartext-Zeichen die gleiche Anzahl an möglichen Substitutionen wie in Teil 1, aber das Alphabet enthält kein Leerzeichen. Dies ist eine Ciphertext-only-Challenge. Versuchen Sie, den Geheimtext zu knacken und das Lösungswort zu finden.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autoren: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 08.05.2019 21:30
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#29) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Viktor (Veselovský) 2000 (169444) 09.05.2019 00:41:40
Alain Collignon (vexilla72) 2000 (123666) 09.05.2019 10:44:10
Dominik M. (Sgt. Pepper) 2000 (128575) 09.05.2019 13:01:44
Snake (snk) 2000 (187783) 09.05.2019 13:48:05
#5 D3d4lu5 (D3d4lu5) 2000 (363488) 09.05.2019 17:16:18
#6 Armin Krauss (argh) 2000 (206965) 09.05.2019 17:34:33
#7 George Lasry (george4096) 2000 (399565) 09.05.2019 20:51:40
#8 Kurt Gebauer (Yokozuna) 1660 (282608) 12.05.2019 09:56:05
#9 E.T (Ertheb) 1613 (81809) 13.05.2019 19:39:06
#10 Random Dude (rnd) 1469 (103645) 19.05.2019 06:21:43
#11 Eugene (lim0n) 1469 (178540) 19.05.2019 07:57:08
#12 sarah b (silva) 1444 (47847) 21.05.2019 10:23:59
#13 Danny Higgins (hamster147) 1312 (39638) 15.06.2019 09:29:43
#14 George (Theofanidis) 1310 (123216) 15.06.2019 23:35:10
#15 Stephan (Stephje1978) 1254 (27064) 20.07.2019 19:44:17
#16 Bart den Hartog (Bart13) 1251 (148936) 23.07.2019 01:31:01
#17 Gerd Wilts (gerdw) 1246 (50534) 27.07.2019 22:34:51
#18 Em Doulgerakis (Greko) 1198 (193799) 20.10.2019 22:10:48
#19 madness (madness) 1170 (71592) 10.02.2020 10:31:39
#20 Thomas (Thomas4897) 1167 (36141) 29.02.2020 08:11:06
#21 J-L Morel (Rossignol) 1162 (42130) 31.03.2020 17:34:46
#22 Derek Hatton (alfred_noble) 1140 (33998) 02.11.2020 19:28:52
#23 Michael (FoM) 1138 (57794) 04.12.2020 17:34:08
#24 Mike (RogueRamblers) 1134 (75961) 31.01.2021 01:22:41
#25 Lane Williams (planetlane) 1131 (34637) 01.04.2021 20:55:27
#26 gordon (sir5) 1129 (16181) 12.05.2021 11:50:10
#27 Martin (martinbucher) 1129 (38365) 13.05.2021 16:36:41
#28 Luigi Tomelli (archstanton) 1129 (127538) 14.05.2021 18:17:35
#29 Eric (ExAstris) 1129 (54941) 19.05.2021 02:13:17
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Homophone Verschlüsselung — Teil 2

[kopal-02] - 30 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die homophone Verschlüsselung ist eine modifizierte Variante der monoalphabetischen Substitution: Ein Klartext-Zeichen kann hier durch mehrere Geheimtext-Zeichen substituiert werden. In Teil 2 der Serie betrachten wir eine Verteilung der Homophone anhand der englischen Sprachstatistik. Dies ist eine Ciphertext-only-Challenge. Versuchen Sie, den Geheimtext zu knacken und das Lösungswort zu finden.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autoren: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 08.05.2019 21:30
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#30) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

George Lasry (george4096) 1725 (399565) 10.05.2019 22:02:30
Armin Krauss (argh) 1725 (206965) 10.05.2019 22:04:09
Snake (snk) 1725 (187783) 10.05.2019 22:29:03
Alain Collignon (vexilla72) 1725 (123666) 10.05.2019 23:47:11
#5 Viktor (Veselovský) 1725 (169444) 11.05.2019 00:58:36
#6 H. Lautenschlager (helmi) 1725 (56470) 11.05.2019 19:53:59
#7 Kurt Gebauer (Yokozuna) 1725 (282608) 11.05.2019 20:56:51
#8 E.T (Ertheb) 1613 (81809) 13.05.2019 19:28:56
#9 D3d4lu5 (D3d4lu5) 1576 (363488) 14.05.2019 06:05:32
#10 Eugene (lim0n) 1523 (178540) 16.05.2019 13:32:40
#11 sarah b (silva) 1485 (47847) 18.05.2019 19:57:39
#12 Random Dude (rnd) 1469 (103645) 19.05.2019 05:44:02
#13 George (Theofanidis) 1469 (123216) 19.05.2019 16:12:16
#14 Dominik M. (Sgt. Pepper) 1433 (128575) 22.05.2019 15:21:28
#15 Danny Higgins (hamster147) 1423 (39638) 22.05.2019 21:56:59
#16 Stephan (Stephje1978) 1254 (27064) 20.07.2019 18:47:10
#17 Bart den Hartog (Bart13) 1251 (148936) 23.07.2019 00:42:48
#18 Gerd Wilts (gerdw) 1246 (50534) 27.07.2019 23:58:09
#19 Em Doulgerakis (Greko) 1197 (193799) 22.10.2019 22:15:01
#20 madness (madness) 1170 (71592) 10.02.2020 21:13:23
#21 Thomas (Thomas4897) 1167 (36141) 28.02.2020 18:19:21
#22 J-L Morel (Rossignol) 1162 (42130) 30.03.2020 19:13:06
#23 Derek Hatton (alfred_noble) 1140 (33998) 02.11.2020 23:44:54
#24 Michael (FoM) 1138 (57794) 04.12.2020 02:17:07
#25 Mike (RogueRamblers) 1134 (75961) 31.01.2021 01:44:55
#26 Lane Williams (planetlane) 1131 (34637) 01.04.2021 16:42:11
#27 gordon (sir5) 1129 (16181) 12.05.2021 11:34:13
#28 Martin (martinbucher) 1129 (38365) 13.05.2021 15:22:49
#29 Luigi Tomelli (archstanton) 1129 (127538) 13.05.2021 20:11:20
#30 Eric (ExAstris) 1129 (54941) 19.05.2021 02:48:11
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Homophone Verschlüsselung — Teil 1

[kopal-01] - 35 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die homophone Verschlüsselung ist eine modifizierte Variante der monoalphabetischen Substitution: Ein Klartext-Zeichen kann hier durch mehrere Geheimtext-Zeichen substituiert werden. In Teil 1 der Serie hat jedes Klartext-Zeichen die gleiche Anzahl an möglichen Substitutionen. Dies ist eine Ciphertext-only-Challenge. Versuchen Sie, den Geheimtext zu knacken und das Lösungswort zu finden.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autoren: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 04.05.2019 15:22
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#35) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Snake (snk) 2000 (187783) 04.05.2019 20:15:46
Armin Krauss (argh) 2000 (206965) 04.05.2019 23:35:06
D3d4lu5 (D3d4lu5) 2000 (363488) 05.05.2019 04:23:38
Kurt Gebauer (Yokozuna) 2000 (282608) 05.05.2019 13:33:42
#5 H. Lautenschlager (helmi) 2000 (56470) 05.05.2019 13:50:31
#6 Dominik M. (Sgt. Pepper) 2000 (128575) 05.05.2019 15:17:09
#7 George (Theofanidis) 1824 (123216) 05.05.2019 19:47:28
#8 Marc (rcll0891) 1824 (24004) 05.05.2019 22:43:25
#9 Alain Collignon (vexilla72) 1824 (123666) 06.05.2019 11:43:14
#10 E.T (Ertheb) 1824 (81809) 06.05.2019 14:05:14
#11 Viktor (Veselovský) 1725 (169444) 06.05.2019 19:00:08
#12 Michael Möller (michaelm) 1725 (253196) 06.05.2019 22:40:30
#13 George Lasry (george4096) 1660 (399565) 07.05.2019 22:40:03
#14 sarah b (silva) 1523 (47847) 12.05.2019 10:44:07
#15 Eugene (lim0n) 1469 (178540) 15.05.2019 14:53:33
#16 Random Dude (rnd) 1444 (103645) 17.05.2019 03:56:02
#17 Danny Higgins (hamster147) 1391 (39638) 22.05.2019 17:04:47
#18 Hans Joachim Girulat (joregi) 1261 (36278) 09.07.2019 15:30:08
#19 Stephan (Stephje1978) 1249 (27064) 20.07.2019 19:47:49
#20 Bart den Hartog (Bart13) 1247 (148936) 22.07.2019 23:32:57
#21 Gerd Wilts (gerdw) 1243 (50534) 27.07.2019 20:56:08
#22 Em Doulgerakis (Greko) 1197 (193799) 21.10.2019 10:10:45
#23 Jasmin (Miles) 1176 (8987) 08.01.2020 01:58:05
#24 madness (madness) 1170 (71592) 10.02.2020 10:30:43
#25 Thomas (Thomas4897) 1166 (36141) 28.02.2020 18:14:54
#26 J-L Morel (Rossignol) 1162 (42130) 29.03.2020 17:10:19
#27 Martin (martinbucher) 1156 (38365) 17.05.2020 12:33:58
#28 Nicolas (nicosPavlov) 1146 (257791) 23.08.2020 05:43:56
#29 Derek Hatton (alfred_noble) 1140 (33998) 02.11.2020 23:57:15
#30 Lane Williams (planetlane) 1140 (34637) 03.11.2020 18:58:58
#31 Michael (FoM) 1138 (57794) 02.12.2020 20:22:33
#32 Mike (RogueRamblers) 1134 (75961) 30.01.2021 19:02:17
#33 Luigi Tomelli (archstanton) 1129 (127538) 11.05.2021 17:51:28
#34 gordon (sir5) 1129 (16181) 12.05.2021 11:30:59
#35 Eric (ExAstris) 1128 (54941) 19.05.2021 02:37:40
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Handycipher in Liebe gemacht — Teil 1

[theofanidis-09] - 22 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Flüchtigkeitsfehler passieren, wenn man verliebt ist. In dieser Challenge geht es darum, wie der Klartext offenbart werden kann, wenn das Handycipher-Verfahren auf eine falsche Art benutzt wird.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 16.02.2019 12:29
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#22) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Armin Krauss (argh) 2000 (206965) 16.02.2019 14:52:29
D3d4lu5 (D3d4lu5) 2000 (363488) 16.02.2019 16:30:13
Michael Möller (michaelm) 2000 (253196) 16.02.2019 18:53:09
George Lasry (george4096) 2000 (399565) 16.02.2019 21:36:16
#5 Alain Collignon (vexilla72) 2000 (123666) 16.02.2019 22:05:39
#6 Viktor (Veselovský) 2000 (169444) 16.02.2019 23:50:47
#7 Kurt Gebauer (Yokozuna) 2000 (282608) 17.02.2019 05:12:50
#8 Dominik M. (Sgt. Pepper) 1824 (128575) 17.02.2019 16:28:10
#9 Snake (snk) 1824 (187783) 17.02.2019 19:03:26
#10 Rainer Zufall (kiekuk) 1406 (56786) 04.03.2019 14:32:25
#11 sarah b (silva) 1281 (47847) 10.04.2019 10:11:09
#12 curmudgeon (curmudgeon) 1262 (1973) 23.04.2019 06:26:13
#13 Beamofoldlight (Beamofoldlight) 1250 (3745) 03.05.2019 16:05:30
#14 Danny Higgins (hamster147) 1236 (39638) 19.05.2019 22:53:22
#15 Eugene (lim0n) 1233 (178540) 23.05.2019 14:09:42
#16 Random Dude (rnd) 1227 (103645) 31.05.2019 13:45:56
#17 E.T (Ertheb) 1216 (81809) 19.06.2019 17:29:41
#18 Bart den Hartog (Bart13) 1199 (148936) 29.07.2019 05:55:03
#19 Silvia Kortmann (mikinsget) 1144 (20341) 03.07.2020 12:30:53
#20 Nicolas (nicosPavlov) 1139 (257791) 25.08.2020 18:38:22
#21 Em Doulgerakis (Greko) 1130 (193799) 22.01.2021 17:19:59
#22 madness (madness) 1124 (71592) 17.06.2021 04:01:37
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Monoalphabetische Substitution mit Nostradamus Flavor

[theofanidis-08] - 28 Benutzer haben diese Challenge bereits gelöst, 3 arbeiten daran.
 
 
 

Was würde Nostradamus machen, um das Brechen einer monoalphabetischen Substitution zu erschweren?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 16.02.2019 12:28
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#28) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Armin Krauss (argh) 2000 (206965) 16.02.2019 13:26:09
D3d4lu5 (D3d4lu5) 2000 (363488) 16.02.2019 15:57:07
Dominik M. (Sgt. Pepper) 2000 (128575) 16.02.2019 19:22:15
George Lasry (george4096) 2000 (399565) 16.02.2019 21:43:46
#5 Viktor (Veselovský) 2000 (169444) 16.02.2019 23:02:15
#6 Alain Collignon (vexilla72) 2000 (123666) 16.02.2019 23:07:32
#7 Kurt Gebauer (Yokozuna) 2000 (282608) 17.02.2019 06:54:14
#8 Snake (snk) 1824 (187783) 17.02.2019 17:11:33
#9 Luigi Tomelli (archstanton) 1660 (127538) 19.02.2019 13:04:04
#10 Lane Williams (planetlane) 1660 (34637) 19.02.2019 16:02:06
#11 Random Dude (rnd) 1660 (103645) 19.02.2019 17:26:52
#12 Karl Schutt (günter) 1660 (44374) 19.02.2019 18:42:32
#13 sarah b (silva) 1613 (47847) 20.02.2019 15:14:33
#14 Pierre Robier (tripleedged) 1613 (5916) 20.02.2019 21:29:51
#15 Rainer Zufall (kiekuk) 1444 (56786) 28.02.2019 16:30:24
#16 E.T (Ertheb) 1261 (81809) 23.04.2019 17:55:37
#17 Hans Joachim Girulat (joregi) 1223 (36278) 07.06.2019 22:57:11
#18 Michael (FoM) 1217 (57794) 18.06.2019 17:17:19
#19 Bart den Hartog (Bart13) 1185 (148936) 11.09.2019 18:27:40
#20 Derek Hatton (alfred_noble) 1160 (33998) 29.01.2020 23:02:28
#21 Thomas (Thomas4897) 1156 (36141) 01.03.2020 18:09:54
#22 Eugene (lim0n) 1155 (178540) 06.03.2020 13:47:39
#23 Mike (RogueRamblers) 1147 (75961) 18.05.2020 02:13:45
#24 Somebody (Achidutzu) 1146 (14883) 07.06.2020 20:54:40
#25 Nicolas (nicosPavlov) 1140 (257791) 23.08.2020 12:05:05
#26 Em Doulgerakis (Greko) 1132 (193799) 28.12.2020 17:35:53
#27 J-L Morel (Rossignol) 1131 (42130) 15.01.2021 16:45:37
#28 Eric (ExAstris) 1126 (54941) 21.04.2021 22:27:39
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


"The Road" — Teil 3

[gutgesell-08] - 0 Benutzer haben diese Challenge bereits gelöst, 2 arbeiten daran.
 
 
 

Es war einmal eine dreiteilige Challenge, die von Kryptos inspiriert wurde und auf einem Märchen basiert. Können Sie diese rätselhafte Challenge lösen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 08.12.2018 17:45
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


"The Road" — Teil 2

[gutgesell-07] - 0 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Es war einmal eine dreiteilige Challenge, die von Kryptos inspiriert wurde und auf einem Märchen basiert. Können Sie diese rätselhafte Challenge lösen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 08.12.2018 17:42
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


"The Road" — Teil 1

[gutgesell-06] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Es war einmal eine dreiteilige Challenge, die von Kryptos inspiriert wurde und auf einem Märchen basiert. Können Sie diese rätselhafte Challenge lösen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 08.12.2018 17:27
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Armin Krauss (argh) 1824 (206965) 10.12.2018 15:47:26
Viktor (Veselovský) 1613 (169444) 13.12.2018 15:15:16
D3d4lu5 (D3d4lu5) 1315 (363488) 14.01.2019 08:37:31
Eugene (lim0n) 1163 (178540) 30.10.2019 12:18:39
#5 Snake (snk) 1160 (187783) 14.11.2019 21:04:35
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Brechen eines Filter-Generators

[cli-03] - 19 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Gegeben ist ein Teil eines Schlüsselstroms, der durch einen Filter-Generator erzeugt wurde. Können Sie die fehlenden Schlüsselstrom-Bytes finden?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 25.09.2018 14:22
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#19) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 1824 (282608) 26.09.2018 21:06:06
Viktor (Veselovský) 1725 (169444) 27.09.2018 22:20:26
roehm (roehm) 1725 (5399) 28.09.2018 00:56:29
D3d4lu5 (D3d4lu5) 1725 (363488) 28.09.2018 02:01:18
#5 Alain Collignon (vexilla72) 1660 (123666) 28.09.2018 16:19:20
#6 S Combes (jerva) 1660 (242717) 29.09.2018 13:49:15
#7 Nicolas (nicosPavlov) 1469 (257791) 06.10.2018 07:29:57
#8 E.T (Ertheb) 1385 (81809) 15.10.2018 13:04:25
#9 George Lasry (george4096) 1330 (399565) 27.10.2018 02:15:58
#10 Random Dude (rnd) 1318 (103645) 30.10.2018 18:04:00
#11 Kasia (kasia-tutej) 1232 (53366) 31.12.2018 19:29:06
#12 ykaridi (ykaridi) 1192 (7035) 27.03.2019 20:24:51
#13 Bart den Hartog (Bart13) 1164 (148936) 06.08.2019 16:56:35
#14 Eugene (lim0n) 1161 (178540) 30.08.2019 12:17:05
#15 Snake (snk) 1156 (187783) 05.10.2019 09:29:41
#16 Noam Gutterman (Noam528) 1150 (1150) 02.12.2019 11:44:58
#17 madness (madness) 1138 (71592) 27.04.2020 13:55:25
#18 Em Doulgerakis (Greko) 1122 (193799) 07.03.2021 14:14:24
#19 Luigi Tomelli (archstanton) 1119 (127538) 04.06.2021 19:29:37
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Trendy Messenger

[minihold-03] - 31 Benutzer haben diese Challenge bereits gelöst, 2 arbeiten daran.
 
 
 

Als Sie im WiFi sniffen, fällt Ihnen eine mit ElGamal verschlüsselte Nachricht auf. Können Sie die Nachricht berechnen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 12.06.2018 13:26
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#31) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

D3d4lu5 (D3d4lu5) 2000 (363488) 13.06.2018 01:04:34
Kurt Gebauer (Yokozuna) 2000 (282608) 13.06.2018 11:25:42
Dominik M. (Sgt. Pepper) 1824 (128575) 13.06.2018 14:33:57
Viktor (Veselovský) 1725 (169444) 14.06.2018 19:05:40
#5 Alain Collignon (vexilla72) 1547 (123666) 19.06.2018 07:44:33
#6 George (Theofanidis) 1523 (123216) 19.06.2018 19:26:48
#7 Vlad (Vlad94) 1523 (1523) 19.06.2018 20:50:56
#8 Teodoru catalin Andrei (teodoru) 1502 (5698) 20.06.2018 16:01:04
#9 Eric (ExAstris) 1469 (54941) 22.06.2018 16:47:20
#10 E.T (Ertheb) 1456 (81809) 23.06.2018 14:51:57
#11 Christophe BORELLY (cb34) 1433 (12358) 25.06.2018 13:53:33
#12 Silvia Kortmann (mikinsget) 1406 (20341) 29.06.2018 10:26:04
#13 Armin Krauss (argh) 1398 (206965) 29.06.2018 14:25:48
#14 Nicolas (nicosPavlov) 1330 (257791) 13.07.2018 16:23:13
#15 Mihail (plexor) 1327 (16827) 14.07.2018 19:56:05
#16 Alain (Integral) 1307 (207924) 21.07.2018 13:53:14
#17 Em Doulgerakis (Greko) 1288 (193799) 30.07.2018 16:34:08
#18 Karl Schutt (günter) 1278 (44374) 06.08.2018 05:43:46
#19 Javantea (Javantea) 1218 (40816) 10.10.2018 03:19:11
#20 Random Dude (rnd) 1212 (103645) 22.10.2018 22:43:50
#21 kilink (kilink) 1200 (8053) 19.11.2018 00:27:26
#22 Snake (snk) 1199 (187783) 23.11.2018 16:13:11
#23 Rainer Zufall (kiekuk) 1199 (56786) 23.11.2018 21:37:49
#24 Luigi Tomelli (archstanton) 1191 (127538) 15.12.2018 19:54:53
#25 Kasia (kasia-tutej) 1187 (53366) 31.12.2018 17:02:03
#26 Will (nitrow) 1164 (6807) 26.04.2019 11:30:50
#27 Eugene (lim0n) 1161 (178540) 13.05.2019 11:02:50
#28 Bart den Hartog (Bart13) 1153 (148936) 22.07.2019 17:30:41
#29 Bernd (tryone144) 1131 (8066) 26.04.2020 16:38:14
#30 madness (madness) 1131 (71592) 27.04.2020 16:40:02
#31 Marco Cinelli (Snap) 1129 (37769) 05.06.2020 09:37:44
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Fastest in the West

[minihold-01] - 30 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Ein Zugticket per Kreditkarte kaufen sollte kein Problem darstellen — eigentlich. Können Sie das Subset-Sum-Problem lösen, um Ihren Zug zu bekommen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 12.06.2018 13:24
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#30) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 13.06.2018 03:24:07
D3d4lu5 (D3d4lu5) 2000 (363488) 13.06.2018 07:45:23
Alain Collignon (vexilla72) 2000 (123666) 13.06.2018 10:36:19
Dominik M. (Sgt. Pepper) 1824 (128575) 14.06.2018 13:22:36
#5 Viktor (Veselovský) 1725 (169444) 14.06.2018 16:21:58
#6 George (Theofanidis) 1660 (123216) 15.06.2018 20:11:16
#7 E.T (Ertheb) 1576 (81809) 17.06.2018 22:53:05
#8 Diaconu Bogdan (bogdan_walle) 1523 (1723) 19.06.2018 16:36:32
#9 Teodoru catalin Andrei (teodoru) 1502 (5698) 20.06.2018 15:58:58
#10 Eric (ExAstris) 1485 (54941) 21.06.2018 18:56:13
#11 Alain (Integral) 1485 (207924) 22.06.2018 00:15:18
#12 Snake (snk) 1469 (187783) 22.06.2018 22:48:21
#13 Armin Krauss (argh) 1398 (206965) 29.06.2018 15:27:43
#14 Nicolas (nicosPavlov) 1391 (257791) 01.07.2018 04:20:26
#15 Christophe BORELLY (cb34) 1385 (12358) 02.07.2018 11:31:03
#16 George Lasry (george4096) 1367 (399565) 04.07.2018 23:19:04
#17 Em Doulgerakis (Greko) 1288 (193799) 30.07.2018 15:10:17
#18 Michael Möller (michaelm) 1233 (253196) 16.09.2018 15:06:39
#19 Random Dude (rnd) 1212 (103645) 21.10.2018 20:56:52
#20 Rainer Zufall (kiekuk) 1206 (56786) 03.11.2018 21:05:24
#21 kilink (kilink) 1200 (8053) 19.11.2018 00:02:07
#22 Luigi Tomelli (archstanton) 1191 (127538) 16.12.2018 10:43:50
#23 Kasia (kasia-tutej) 1187 (53366) 31.12.2018 16:12:51
#24 Bart den Hartog (Bart13) 1153 (148936) 22.07.2019 21:37:01
#25 Eugene (lim0n) 1152 (178540) 01.08.2019 14:43:32
#26 Dr. Peter Uelkes (RandyWaterhouse) 1150 (9990) 18.08.2019 12:10:20
#27 Karl Schutt (günter) 1139 (44374) 01.01.2020 12:07:46
#28 madness (madness) 1135 (71592) 28.02.2020 17:56:18
#29 Marco Cinelli (Snap) 1129 (37769) 06.06.2020 16:02:43
#30 DS (DS8279) 1121 (29732) 20.12.2020 11:20:19
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Sommer-Job

[minihold-02] - 45 Benutzer haben diese Challenge bereits gelöst, 2 arbeiten daran.
 
 
 

Während Ihres Sommer-Jobs in einem österreichischen Wochenmagazin trifft ein mysteriöser Brief ein. Können Sie die Nachricht entschlüsseln?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 12.06.2018 13:16
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#45) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 12.06.2018 21:37:26
E.T (Ertheb) 2000 (81809) 12.06.2018 21:48:19
Viktor (Veselovský) 2000 (169444) 12.06.2018 23:34:15
D3d4lu5 (D3d4lu5) 2000 (363488) 13.06.2018 06:19:26
#5 Alain Collignon (vexilla72) 1824 (123666) 13.06.2018 15:53:42
#6 Dominik M. (Sgt. Pepper) 1725 (128575) 14.06.2018 22:17:14
#7 George (Theofanidis) 1613 (123216) 17.06.2018 11:54:19
#8 John Smith (Froyo10) 1547 (1747) 18.06.2018 20:24:50
#9 Teodoru catalin Andrei (teodoru) 1502 (5698) 20.06.2018 15:57:16
#10 Eric (ExAstris) 1485 (54941) 22.06.2018 04:38:27
#11 Alain (Integral) 1469 (207924) 23.06.2018 10:16:28
#12 Silvia Kortmann (mikinsget) 1433 (20341) 26.06.2018 01:36:50
#13 Armin Krauss (argh) 1406 (206965) 28.06.2018 20:33:36
#14 George Lasry (george4096) 1367 (399565) 04.07.2018 22:04:09
#15 Snake (snk) 1330 (187783) 13.07.2018 21:05:10
#16 Nicolas (nicosPavlov) 1327 (257791) 15.07.2018 05:49:19
#17 Mihail (plexor) 1324 (16827) 16.07.2018 09:04:57
#18 Em Doulgerakis (Greko) 1294 (193799) 27.07.2018 15:28:14
#19 Karl Schutt (günter) 1279 (44374) 04.08.2018 21:30:42
#20 Hans Joachim Girulat (joregi) 1278 (36278) 05.08.2018 17:41:25
#21 Andrei Gasparovici (fullofvim) 1261 (1861) 18.08.2018 07:52:36
#22 Random Dude (rnd) 1217 (103645) 13.10.2018 03:24:44
#23 Rainer Zufall (kiekuk) 1206 (56786) 03.11.2018 12:37:24
#24 Hans Peter (hanspeter) 1204 (52356) 08.11.2018 18:53:31
#25 kilink (kilink) 1200 (8053) 18.11.2018 22:14:22
#26 Luigi Tomelli (archstanton) 1191 (127538) 17.12.2018 12:59:10
#27 Kasia (kasia-tutej) 1187 (53366) 31.12.2018 17:36:11
#28 Szabó Zoltán (szabo.z87) 1185 (55604) 08.01.2019 08:51:43
#29 Nofre Tete (noffi) 1185 (26507) 08.01.2019 21:53:11
#30 zuben c3 (zuben-c3) 1184 (27154) 11.01.2019 10:59:35
#31 Eugene (lim0n) 1161 (178540) 12.05.2019 13:21:42
#32 Marco Cinelli (Snap) 1160 (37769) 21.05.2019 13:00:26
#33 Gerd Wilts (gerdw) 1153 (50534) 14.07.2019 17:26:39
#34 Bart den Hartog (Bart13) 1153 (148936) 16.07.2019 05:21:53
#35 Karl (Aureon) 1143 (2534) 30.10.2019 10:44:19
#36 Lane Williams (planetlane) 1139 (34637) 25.12.2019 21:18:35
#37 Andrei Palangean (palangeanad) 1136 (1136) 10.02.2020 11:55:24
#38 madness (madness) 1132 (71592) 21.04.2020 03:46:01
#39 Bernd (tryone144) 1126 (8066) 09.08.2020 20:09:41
#40 Polaris (Polaris) 1126 (32963) 10.08.2020 01:00:10
#41 Derek Hatton (alfred_noble) 1122 (33998) 14.11.2020 20:15:52
#42 Nicky (Wokini) 1122 (18494) 17.11.2020 13:57:34
#43 DS (DS8279) 1122 (29732) 19.11.2020 21:40:39
#44 Somebody (Achidutzu) 1117 (14883) 25.04.2021 21:14:06
#45 Claude Vaillancourt (Cl3v3r) 1116 (44129) 23.05.2021 19:22:30
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Geschwächte ElsieFour — Teil 2

[rotthaler-08] - 0 Benutzer haben diese Challenge bereits gelöst, 2 arbeiten daran.
 
 
 

Die Challenges zur Geschwächten ElsieFour dienen der Übung und nutzen eine absichtlich geschwächte Version von LC4. ElsieFour verbindet Ideen der modernen RC4 Strom-Chiffre, der historischen Playfair-Verschlüsselung und des Klartext-abhängigen Schlüsselstroms und kann per Hand durchgeführt werden. Teil 2 ist eine Partly-known-Key-Challenge, bei der 12 aufeinanderfolgende Zeichen des Schlüssels bekannt sind.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 28.04.2018 16:36
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Geschwächte ElsieFour — Teil 1

[rotthaler-07] - 4 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Challenges zur Geschwächten ElsieFour dienen der Übung und nutzen eine absichtlich geschwächte Version von LC4. ElsieFour verbindet Ideen der modernen RC4 Strom-Chiffre, der historischen Playfair-Verschlüsselung und des Klartext-abhängigen Schlüsselstroms und kann per Hand durchgeführt werden. Teil 1 ist eine Partly-known-Key-Challenge, bei der die ersten 12 Zeichen des Schlüssels bekannt sind.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 28.04.2018 16:29
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#4) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

George (Theofanidis) 1200 (123216) 06.10.2018 20:53:41
Michael Möller (michaelm) 1176 (253196) 02.01.2019 09:55:59
D3d4lu5 (D3d4lu5) 1138 (363488) 28.11.2019 19:27:00
Eugene (lim0n) 1115 (178540) 10.05.2021 19:34:04
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Einstein Enigma

[hiker-01] - 55 Benutzer haben diese Challenge bereits gelöst, 4 arbeiten daran.
 
 
 

Der Held des Buches muss ein Manuskript entschlüsseln — sieben Zeilen davon sind hier für Sie. Diese Zeilen wurden verschlüsselt mit einer Mixtur aus klassischen Verfahren — Anagramme, zwei Positions-abhängige monoalphabetische Substitutionen und Atbash. Können Sie ihm helfen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 07.02.2018 23:40
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#55) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

H. Lautenschlager (helmi) 2000 (56470) 08.02.2018 18:35:02
Kurt Gebauer (Yokozuna) 2000 (282608) 08.02.2018 20:23:50
Snake (snk) 2000 (187783) 08.02.2018 21:10:28
Alain Collignon (vexilla72) 1824 (123666) 09.02.2018 07:29:58
#5 Mir Dim (mir0soft) 1824 (79760) 09.02.2018 09:40:24
#6 Dominik M. (Sgt. Pepper) 1824 (128575) 09.02.2018 12:33:10
#7 Mihail (plexor) 1725 (16827) 10.02.2018 13:44:32
#8 Lane Williams (planetlane) 1660 (34637) 11.02.2018 04:56:48
#9 E.T (Ertheb) 1660 (81809) 11.02.2018 17:34:28
#10 Armin Krauss (argh) 1613 (206965) 12.02.2018 00:55:11
#11 Nicolas (nicosPavlov) 1613 (257791) 12.02.2018 03:48:24
#12 chris_3stones (3stones) 1613 (38845) 12.02.2018 20:31:25
#13 George (Theofanidis) 1613 (123216) 12.02.2018 20:34:04
#14 Marc (rcll0891) 1576 (24004) 12.02.2018 23:54:59
#15 Sebastian Slupina (Grandwizard) 1547 (10866) 14.02.2018 23:36:16
#16 Viktor (Veselovský) 1523 (169444) 15.02.2018 18:12:30
#17 Manu (manu87) 1502 (2979) 16.02.2018 09:14:05
#18 Rainer Zufall (kiekuk) 1414 (56786) 23.02.2018 21:36:11
#19 j.h. (haegarq) 1373 (15352) 01.03.2018 08:45:39
#20 Jhoana Reichert (15faustino) 1324 (1724) 13.03.2018 01:16:54
#21 Nofre Tete (noffi) 1324 (26507) 13.03.2018 19:04:33
#22 Norbert Biermann (Norbert) 1305 (47790) 20.03.2018 11:27:40
#23 Ignacio (Moebiusar) 1302 (7390) 21.03.2018 13:59:00
#24 D3d4lu5 (D3d4lu5) 1278 (363488) 03.04.2018 12:25:30
#25 Szabó Zoltán (szabo.z87) 1264 (55604) 13.04.2018 13:36:52
#26 Allisat (psychohasii) 1248 (4356) 28.04.2018 00:36:38
#27 Anna (ronja11) 1236 (4244) 11.05.2018 14:24:08
#28 Eric (ExAstris) 1224 (54941) 28.05.2018 02:56:23
#29 Manfred Wurm (Tschabobo) 1216 (8935) 11.06.2018 09:22:40
#30 Alain (Integral) 1210 (207924) 24.06.2018 10:58:21
#31 Em Doulgerakis (Greko) 1197 (193799) 27.07.2018 14:56:52
#32 Hans Joachim Girulat (joregi) 1197 (36278) 27.07.2018 19:49:03
#33 Danny Higgins (hamster147) 1190 (39638) 18.08.2018 22:44:30
#34 Michael Möller (michaelm) 1186 (253196) 02.09.2018 09:58:19
#35 Random Dude (rnd) 1185 (103645) 03.09.2018 06:05:00
#36 sarah b (silva) 1168 (47847) 28.11.2018 11:38:47
#37 Karl Schutt (günter) 1167 (44374) 30.11.2018 22:19:10
#38 Luigi Tomelli (archstanton) 1164 (127538) 19.12.2018 16:17:47
#39 zuben c3 (zuben-c3) 1162 (27154) 05.01.2019 16:04:02
#40 Bertolo (Bertolo) 1160 (7167) 15.01.2019 18:34:32
#41 Clemens (16dombrowski) 1153 (5136) 13.03.2019 19:42:18
#42 Alex (Meiny) 1153 (5136) 13.03.2019 20:00:00
#43 Eugene (lim0n) 1144 (178540) 22.06.2019 15:29:12
#44 Bart den Hartog (Bart13) 1142 (148936) 16.07.2019 03:33:56
#45 Gerd Wilts (gerdw) 1142 (50534) 16.07.2019 07:43:05
#46 Alain Terieur (Alain) 1134 (6510) 08.11.2019 19:33:52
#47 Jasmin (Miles) 1134 (8987) 09.11.2019 01:28:15
#48 Derek Hatton (alfred_noble) 1130 (33998) 28.01.2020 22:46:49
#49 Thomas (Thomas4897) 1128 (36141) 05.03.2020 20:29:10
#50 Anabel Roschmann (Beltiona Mousa) 1127 (4919) 24.03.2020 02:55:19
#51 Polaris (Polaris) 1119 (32963) 27.09.2020 15:25:11
#52 Mike (RogueRamblers) 1118 (75961) 11.11.2020 18:32:54
#53 gordon (sir5) 1113 (16181) 11.04.2021 12:40:44
#54 Michael (FoM) 1113 (57794) 18.04.2021 13:39:59
#55 Silvia Kortmann (mikinsget) 1113 (20341) 18.04.2021 14:58:41
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Advents-Challenge — Teil 3

[rotthaler-05] - 38 Benutzer haben diese Challenge bereits gelöst, 2 arbeiten daran.
 
 
 

Was tut man, wenn der eigene Vater und die Stiefmutter nur noch verschlüsselt kommunizieren wollen? Man schneidet die Nachrichten mit. Doch worüber reden die beiden wirklich?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 22.12.2017 18:19
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#38) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Viktor (Veselovský) 2000 (169444) 22.12.2017 19:30:50
Dominik M. (Sgt. Pepper) 2000 (128575) 22.12.2017 19:31:05
Alain Collignon (vexilla72) 2000 (123666) 22.12.2017 19:34:58
Kurt Gebauer (Yokozuna) 2000 (282608) 22.12.2017 19:43:48
#5 D3d4lu5 (D3d4lu5) 2000 (363488) 22.12.2017 19:44:19
#6 H. Lautenschlager (helmi) 2000 (56470) 22.12.2017 21:36:12
#7 Snake (snk) 2000 (187783) 22.12.2017 21:41:17
#8 Mir Dim (mir0soft) 2000 (79760) 23.12.2017 08:43:02
#9 S Combes (jerva) 2000 (242717) 23.12.2017 10:37:20
#10 Armin Krauss (argh) 1824 (206965) 23.12.2017 21:23:45
#11 Em Doulgerakis (Greko) 1824 (193799) 24.12.2017 12:12:44
#12 Rainer Zufall (kiekuk) 1576 (56786) 28.12.2017 16:21:44
#13 Ronja (Ronja) 1576 (3715) 28.12.2017 17:00:41
#14 E.T (Ertheb) 1456 (81809) 03.01.2018 17:42:31
#15 Nicolas (nicosPavlov) 1444 (257791) 04.01.2018 07:56:07
#16 Martin (martinbucher) 1423 (38365) 06.01.2018 11:17:17
#17 Manu (manu87) 1276 (2979) 16.02.2018 12:32:20
#18 Szabó Zoltán (szabo.z87) 1226 (55604) 09.04.2018 15:31:39
#19 Alain (Integral) 1192 (207924) 24.06.2018 23:40:15
#20 George (Theofanidis) 1190 (123216) 02.07.2018 22:33:10
#21 Random Dude (rnd) 1169 (103645) 06.10.2018 14:31:34
#22 Hans Peter (hanspeter) 1163 (52356) 08.11.2018 18:58:36
#23 Luigi Tomelli (archstanton) 1158 (127538) 18.12.2018 09:34:04
#24 Kasia (kasia-tutej) 1156 (53366) 01.01.2019 23:38:24
#25 zuben c3 (zuben-c3) 1156 (27154) 03.01.2019 20:45:49
#26 Eugene (lim0n) 1145 (178540) 20.04.2019 21:09:23
#27 Lane Williams (planetlane) 1144 (34637) 04.05.2019 03:53:34
#28 Bart den Hartog (Bart13) 1138 (148936) 17.07.2019 03:37:43
#29 Artur Puzio (cytadela8) 1118 (14801) 21.09.2020 11:12:37
#30 Polaris (Polaris) 1118 (32963) 28.09.2020 01:12:19
#31 Derek Hatton (alfred_noble) 1117 (33998) 25.10.2020 13:45:27
#32 Nicky (Wokini) 1116 (18494) 11.11.2020 15:22:07
#33 Flo (sealth) 1116 (25734) 15.11.2020 14:11:55
#34 Claude Vaillancourt (Cl3v3r) 1116 (44129) 08.12.2020 03:48:12
#35 Silvia Kortmann (mikinsget) 1115 (20341) 26.12.2020 14:21:16
#36 madness (madness) 1113 (71592) 26.02.2021 03:03:36
#37 Marco Cinelli (Snap) 1112 (37769) 04.05.2021 17:57:01
#38 Eric (ExAstris) 1111 (54941) 18.05.2021 18:53:31
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Advents-Challenge — Teil 4

[rotthaler-06] - 36 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Ein Weihnachtslied entschlüsseln, um Kindern in Not zu helfen? Das ist nicht so einfach, wenn man wenig Ahnung von Kryptographie hat. Können Sie Jakob und den Kindern helfen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 21.12.2017 17:06
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#36) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Viktor (Veselovský) 2000 (169444) 21.12.2017 18:47:44
Michael Möller (michaelm) 2000 (253196) 21.12.2017 19:14:17
Kurt Gebauer (Yokozuna) 2000 (282608) 21.12.2017 19:56:48
S Combes (jerva) 2000 (242717) 21.12.2017 22:27:59
#5 H. Lautenschlager (helmi) 2000 (56470) 21.12.2017 23:30:50
#6 Dominik M. (Sgt. Pepper) 2000 (128575) 22.12.2017 01:43:42
#7 Alain Collignon (vexilla72) 2000 (123666) 22.12.2017 08:16:18
#8 D3d4lu5 (D3d4lu5) 1824 (363488) 22.12.2017 20:43:46
#9 Ronja (Ronja) 1824 (3715) 22.12.2017 22:59:42
#10 J-L Morel (Rossignol) 1824 (42130) 23.12.2017 09:15:19
#11 Mir Dim (mir0soft) 1824 (79760) 23.12.2017 11:56:52
#12 Armin Krauss (argh) 1725 (206965) 23.12.2017 23:50:55
#13 Rainer Zufall (kiekuk) 1547 (56786) 28.12.2017 14:16:36
#14 Snake (snk) 1502 (187783) 29.12.2017 21:06:52
#15 Nicolas (nicosPavlov) 1433 (257791) 04.01.2018 07:57:46
#16 E.T (Ertheb) 1423 (81809) 04.01.2018 18:37:28
#17 George (Theofanidis) 1302 (123216) 31.01.2018 18:24:56
#18 Nofre Tete (noffi) 1229 (26507) 02.04.2018 11:48:23
#19 Szabó Zoltán (szabo.z87) 1223 (55604) 12.04.2018 12:01:01
#20 Alain (Integral) 1192 (207924) 24.06.2018 18:18:23
#21 Eric (ExAstris) 1192 (54941) 24.06.2018 21:14:31
#22 Em Doulgerakis (Greko) 1181 (193799) 02.08.2018 16:48:27
#23 Hans Joachim Girulat (joregi) 1178 (36278) 18.08.2018 18:12:23
#24 Random Dude (rnd) 1168 (103645) 06.10.2018 04:22:09
#25 Luigi Tomelli (archstanton) 1158 (127538) 18.12.2018 14:22:13
#26 Kasia (kasia-tutej) 1156 (53366) 01.01.2019 23:18:27
#27 Lane Williams (planetlane) 1149 (34637) 08.03.2019 02:58:17
#28 Eugene (lim0n) 1145 (178540) 21.04.2019 12:39:25
#29 Bart den Hartog (Bart13) 1138 (148936) 17.07.2019 17:45:13
#30 Polaris (Polaris) 1118 (32963) 29.09.2020 23:10:52
#31 Derek Hatton (alfred_noble) 1117 (33998) 27.10.2020 12:56:32
#32 Flo (sealth) 1116 (25734) 15.11.2020 17:38:24
#33 zuben c3 (zuben-c3) 1116 (27154) 20.11.2020 11:00:17
#34 Nicky (Wokini) 1116 (18494) 02.12.2020 09:42:38
#35 Claude Vaillancourt (Cl3v3r) 1116 (44129) 09.12.2020 16:49:19
#36 madness (madness) 1113 (71592) 26.02.2021 03:22:17
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Falsche Kodierung bei AES ECB

[miro-01] - 20 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Glauben Sie, dass AES durch eine falsche Kodierung leicht zu knacken ist? Versuchen Sie es selbst...
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 16.12.2017 19:21
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#20) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Viktor (Veselovský) 2000 (169444) 17.12.2017 18:10:22
Snake (snk) 1824 (187783) 17.12.2017 21:48:12
Armin Krauss (argh) 1824 (206965) 17.12.2017 23:34:09
Kurt Gebauer (Yokozuna) 1824 (282608) 18.12.2017 13:16:26
#5 Kasia (kasia-tutej) 1613 (53366) 21.12.2017 16:40:57
#6 D3d4lu5 (D3d4lu5) 1523 (363488) 24.12.2017 04:30:18
#7 Dominik M. (Sgt. Pepper) 1523 (128575) 24.12.2017 17:46:24
#8 H. Lautenschlager (helmi) 1423 (56470) 31.12.2017 18:15:33
#9 a (agigi) 1192 (1192) 18.06.2018 14:46:05
#10 Oprea Bogdan (bogdan.oprea) 1192 (1192) 18.06.2018 14:48:57
#11 Teodoru catalin Andrei (teodoru) 1192 (5698) 20.06.2018 15:55:25
#12 Alain (Integral) 1184 (207924) 19.07.2018 09:43:49
#13 Em Doulgerakis (Greko) 1180 (193799) 03.08.2018 11:01:50
#14 Eugene (lim0n) 1143 (178540) 12.05.2019 06:23:52
#15 Bart den Hartog (Bart13) 1130 (148936) 20.11.2019 13:25:33
#16 madness (madness) 1126 (71592) 28.02.2020 17:34:49
#17 Silvia Kortmann (mikinsget) 1120 (20341) 26.07.2020 01:55:57
#18 Claude Vaillancourt (Cl3v3r) 1112 (44129) 14.04.2021 18:27:26
#19 Luigi Tomelli (archstanton) 1111 (127538) 20.05.2021 17:54:45
#20 Eric (ExAstris) 1111 (54941) 21.05.2021 01:31:06
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Advents-Challenge — Teil 2

[rotthaler-04] - 45 Benutzer haben diese Challenge bereits gelöst, 2 arbeiten daran.
 
 
 

Mike möchte gerne zu den Kryptographen gehören. Können Sie ihm helfen, ihren Treffpunkt auf dem Weihnachtsmarkt herauszufinden?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 16.12.2017 19:20
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#45) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 17.12.2017 00:20:59
Dominik M. (Sgt. Pepper) 2000 (128575) 17.12.2017 06:30:45
Alain Collignon (vexilla72) 2000 (123666) 17.12.2017 11:20:39
Viktor (Veselovský) 2000 (169444) 17.12.2017 12:30:11
#5 Snake (snk) 2000 (187783) 17.12.2017 13:08:04
#6 HolgerK (HolgerK) 1824 (25776) 17.12.2017 21:40:33
#7 Armin Krauss (argh) 1824 (206965) 17.12.2017 23:35:23
#8 H. Lautenschlager (helmi) 1824 (56470) 18.12.2017 16:07:50
#9 Em Doulgerakis (Greko) 1824 (193799) 18.12.2017 16:55:03
#10 Rainer Zufall (kiekuk) 1725 (56786) 19.12.2017 18:36:20
#11 Mir Dim (mir0soft) 1660 (79760) 20.12.2017 14:38:38
#12 J-L Morel (Rossignol) 1660 (42130) 20.12.2017 15:48:19
#13 Kasia (kasia-tutej) 1613 (53366) 21.12.2017 14:27:23
#14 Martin (martinbucher) 1613 (38365) 21.12.2017 16:34:55
#15 D3d4lu5 (D3d4lu5) 1576 (363488) 22.12.2017 14:54:56
#16 chris_3stones (3stones) 1469 (38845) 26.12.2017 20:14:01
#17 George (Theofanidis) 1469 (123216) 26.12.2017 20:17:25
#18 T (Wagner) 1433 (16988) 30.12.2017 08:51:23
#19 Nicolas (nicosPavlov) 1414 (257791) 01.01.2018 12:24:40
#20 E.T (Ertheb) 1406 (81809) 02.01.2018 18:16:51
#21 j.h. (haegarq) 1357 (15352) 10.01.2018 11:36:25
#22 Tristan1473 (Tristan1473) 1260 (20432) 22.02.2018 09:28:54
#23 Thomas Gonda (TomG) 1236 (36291) 19.03.2018 14:50:31
#24 Szabó Zoltán (szabo.z87) 1222 (55604) 09.04.2018 12:22:19
#25 Silvia Kortmann (mikinsget) 1203 (20341) 17.05.2018 01:25:36
#26 Hans Joachim Girulat (joregi) 1177 (36278) 16.08.2018 23:28:02
#27 Random Dude (rnd) 1168 (103645) 04.10.2018 15:41:41
#28 Hans Peter (hanspeter) 1162 (52356) 08.11.2018 18:57:23
#29 Luigi Tomelli (archstanton) 1157 (127538) 17.12.2018 18:06:55
#30 zuben c3 (zuben-c3) 1155 (27154) 02.01.2019 12:17:53
#31 Eugene (lim0n) 1144 (178540) 20.04.2019 21:06:17
#32 Bart den Hartog (Bart13) 1138 (148936) 17.07.2019 02:45:34
#33 David (dvd) 1128 (3813) 05.01.2020 22:00:38
#34 Lane Williams (planetlane) 1120 (34637) 14.07.2020 18:41:23
#35 Artur Puzio (cytadela8) 1118 (14801) 21.09.2020 11:03:52
#36 Polaris (Polaris) 1117 (32963) 04.10.2020 01:30:14
#37 Derek Hatton (alfred_noble) 1117 (33998) 25.10.2020 01:43:08
#38 Nicky (Wokini) 1116 (18494) 11.11.2020 09:31:15
#39 Flo (sealth) 1116 (25734) 15.11.2020 13:41:42
#40 Michael (FoM) 1116 (57794) 06.12.2020 00:28:43
#41 Claude Vaillancourt (Cl3v3r) 1115 (44129) 22.12.2020 19:24:09
#42 Jean-Francois (Muskrat) 1115 (19013) 04.01.2021 15:29:40
#43 Hank (hanky) 1114 (24373) 03.02.2021 15:20:05
#44 madness (madness) 1113 (71592) 26.02.2021 00:19:33
#45 Marco Cinelli (Snap) 1111 (37769) 04.05.2021 10:03:45
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Hilly — Teil 2

[almardeny-02] - 1 Benutzer hat diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Hilly ist eine verbesserte Version der Hill-Chiffre. Diese Challenge besteht aus der Entschlüsselung eines Geheimtextes mit Hilfe eines teilweise bekannten Schlüssels.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 17.10.2017 17:12
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#1) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Em Doulgerakis (Greko) 1156 (193799) 29.10.2018 21:19:05
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Geschwächte ElsieFour — Teil 3

[rotthaler-02] - 3 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Challenges zur Geschwächten ElsieFour dienen der Übung und nutzen eine absichtlich geschwächte Version von LC4. ElsieFour verbindet Ideen der modernen RC4 Strom-Chiffre, der historischen Playfair-Verschlüsselung und des Klartext - abhängigen Schlüsselstroms und kann per Hand durchgeführt werden. Teil 3 ist eine Partly-known-Plaintext Challenge, bei der zwei Nachrichten mit demselben Schlüssel verschlüsselt wurden.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 03.10.2017 06:39
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Nicolas (nicosPavlov) 1226 (257791) 18.01.2018 01:49:20
Michael Möller (michaelm) 1186 (253196) 24.04.2018 07:26:39
D3d4lu5 (D3d4lu5) 1113 (363488) 29.12.2020 19:34:27
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Kaskade-S/T — Teil 6 (RansomKaskade Teil 1)

[mirkobe-01] - 6 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Antivirus-Firmen setzen Honigtöpfe (honeypots) ein. Dadurch erhalten sie eine Zusammenstellung von verschlüsselten Dateien und den zugehörigen
Klartextdateien. Können Sie den Schlüssel herausfinden, um den Opfern der Lösegelderpressung zu helfen?
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autoren: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 02.07.2017 12:32
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#6) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Armin Krauss (argh) 1444 (206965) 14.07.2017 14:00:35
Michael Möller (michaelm) 1344 (253196) 29.07.2017 12:39:20
Kurt Gebauer (Yokozuna) 1186 (282608) 22.01.2018 18:16:47
George Lasry (george4096) 1156 (399565) 08.07.2018 22:27:49
#5 Alain Collignon (vexilla72) 1142 (123666) 02.12.2018 20:00:09
#6 D3d4lu5 (D3d4lu5) 1131 (363488) 19.05.2019 12:39:50
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Holographische Verschlüsselung — Teil 2

[pavillon-02] - 3 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Holographische Verschlüsselung benutzt Verschlüsselungs-Masken, die das Feld vor der Ausbreitung verändern. Dies macht das aufgezeichnete Bild unkenntlich. Gegeben sind drei Phasen-verschobene Hologramme, die das verschlüsselte Bild repräsentieren, und drei Klartext-Bilder und ihre Hologramme, die mit denselben Verschlüsselungs-Masken verschlüsselt wurden.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 07.04.2017 22:29
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Viktor (Veselovský) 1613 (169444) 12.04.2017 18:46:17
Armin Krauss (argh) 1444 (206965) 20.04.2017 17:54:38
Eugene (lim0n) 1120 (178540) 16.11.2019 13:49:41
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Holographische Verschlüsselung — Teil 1

[pavillon-01] - 6 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Holographische Verschlüsselung benutzt Verschlüsselungs-Masken, die das Feld vor der Ausbreitung verändern. Dies macht das aufgezeichnete Bild unkenntlich. Gegeben sind drei Phasen-verschobene Hologramme, die das verschlüsselte Bild repräsentieren, und zwei veränderte Verschlüsselungs-Masken.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 07.04.2017 22:25
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#6) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Viktor (Veselovský) 1660 (169444) 11.04.2017 09:41:56
Armin Krauss (argh) 1456 (206965) 19.04.2017 17:59:59
Bart den Hartog (Bart13) 1198 (148936) 20.09.2017 03:18:52
D3d4lu5 (D3d4lu5) 1124 (363488) 21.07.2019 16:07:09
#5 Eugene (lim0n) 1120 (178540) 08.11.2019 18:32:36
#6 Kurt Gebauer (Yokozuna) 1117 (282608) 03.02.2020 08:16:13
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Hilly — Teil 1

[almardeny-01] - 9 Benutzer haben diese Challenge bereits gelöst, 5 arbeiten daran.
 
 
 

Hilly ist eine verbesserte Version der Hill-Chiffre. Diese Challenge besteht aus der Entschlüsselung eines Geheimtextes mit Hilfe eines gegebenen Klartext-Geheimtext-Paares.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 25.01.2017 04:09
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#9) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Viktor (Veselovský) 1385 (169444) 13.02.2017 19:33:24
Dominik M. (Sgt. Pepper) 1142 (128575) 03.07.2018 02:17:21
Alain (Integral) 1142 (207924) 03.07.2018 19:30:44
Alain Collignon (vexilla72) 1141 (123666) 14.07.2018 09:53:00
#5 Em Doulgerakis (Greko) 1139 (193799) 07.08.2018 11:17:55
#6 D3d4lu5 (D3d4lu5) 1127 (363488) 06.03.2019 17:05:47
#7 Eugene (lim0n) 1120 (178540) 04.09.2019 14:38:53
#8 Bart den Hartog (Bart13) 1119 (148936) 19.09.2019 07:08:40
#9 Kurt Gebauer (Yokozuna) 1104 (282608) 05.06.2021 12:12:23
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


ASAC — Eine stärkere ADFGVX-Chiffre — Teil 5

[fendt-05] - 0 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Diese Reihe besteht aus 5 aufeinander aufbauenden Teilen. Darin wird eine neue, dreistufige Chiffre namens ASAC vorgestellt, einer modifizierten Version von ADFGVX. Teil 5 ist ein "Bonus" und modifiziert nur die zweite Challenge in der Reihe, indem dort der zweite Teilschritt verbessert wird.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 09.07.2016 19:15
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


ASAC — Eine stärkere ADFGVX-Chiffre — Teil 4

[fendt-04] - 0 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Diese Reihe besteht aus 5 aufeinander aufbauenden Teilen. Darin wird eine neue, dreistufige Chiffre namens ASAC vorgestellt, einer modifizierten Version von ADFGVX. Teil 4 verwendet die vollständige Chiffre und ist die Haupt-Challenge der Reihe.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 09.07.2016 19:13
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


ASAC — Eine stärkere ADFGVX-Chiffre — Teil 3

[fendt-03] - 0 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Diese Reihe besteht aus 5 aufeinander aufbauenden Teilen. Darin wird eine neue, dreistufige Chiffre namens ASAC vorgestellt, einer modifizierten Version von ADFGVX. Teil 3 umfasst die komplette Chiffre, schwächt den dritten Teilschritt aber noch ab (durch Verwendung einer einfachen Spaltentransposition statt einer Doppelspaltentransposition).
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 09.07.2016 19:10
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


ASAC — Eine stärkere ADFGVX-Chiffre — Teil 2

[fendt-02] - 1 Benutzer hat diese Challenge bereits gelöst.
 
 
 

Diese Reihe besteht aus 5 aufeinander aufbauenden Teilen. Darin wird eine neue, dreistufige Chiffre namens ASAC vorgestellt, einer modifizierten Version von ADFGVX. Teil 2 verwendet nur die ersten beiden Teilschritte der Chiffre.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 09.07.2016 19:08
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#1) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

George Lasry (george4096) 1155 (399565) 01.08.2017 00:01:51
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


ASAC — Eine stärkere ADFGVX-Chiffre — Teil 1

[fendt-01] - 16 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Diese Reihe besteht aus 5 aufeinander aufbauenden Teilen. Darin wird eine neue, dreistufige Chiffre namens ASAC vorgestellt, einer modifizierten Version von ADFGVX. Teil 1 dient als Einstieg und verwendet nur den ersten Teilschritt von ASAC.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 09.07.2016 19:05
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#16) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Armin Krauss (argh) 2000 (206965) 09.07.2016 20:51:02
zahir mohsen moradi (ariobarzan) 2000 (99757) 09.07.2016 23:39:20
Snake (snk) 2000 (187783) 10.07.2016 18:57:24
Robert (rm) 1613 (56475) 13.07.2016 20:20:15
#5 Kurt Gebauer (Yokozuna) 1613 (282608) 13.07.2016 20:55:56
#6 Alain (Integral) 1576 (207924) 15.07.2016 09:41:37
#7 Julia Bernotat (El Greco ) 1433 (81129) 23.07.2016 00:33:55
#8 Em Doulgerakis (Greko) 1266 (193799) 10.09.2016 08:42:36
#9 Marc (rcll0891) 1204 (24004) 05.12.2016 19:50:21
#10 Alain Collignon (vexilla72) 1204 (123666) 06.12.2016 16:18:38
#11 Danny Higgins (hamster147) 1179 (39638) 26.02.2017 18:09:02
#12 George Lasry (george4096) 1155 (399565) 31.07.2017 21:27:03
#13 D3d4lu5 (D3d4lu5) 1152 (363488) 22.08.2017 18:15:07
#14 Bart den Hartog (Bart13) 1143 (148936) 29.11.2017 00:40:19
#15 Eugene (lim0n) 1108 (178540) 25.04.2020 16:41:52
#16 Dominik M. (Sgt. Pepper) 1101 (128575) 08.05.2021 16:25:36
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Geschwächte Handycipher — Teil 6

[kallick-20] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Challenges zur Geschwächten Handycipher dienen der Übung und nutzen eine absichtlich geschwächte Version von Handycipher. Teil 6 stellt die gleiche Challenge wie Teil 3 dar, nutzt aber eine verbesserte Version der Chiffre. Gegeben ist lediglich der Geheimtext.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 28.06.2016 20:12
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Alain (Integral) 1307 (207924) 07.08.2016 12:09:26
Michael Möller (michaelm) 1292 (253196) 14.08.2016 17:29:02
George Lasry (george4096) 1161 (399565) 29.05.2017 01:02:28
Nicolas (nicosPavlov) 1136 (257791) 18.02.2018 11:22:27
#5 D3d4lu5 (D3d4lu5) 1123 (363488) 01.11.2018 00:50:59
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Geschwächte Handycipher — Teil 5

[kallick-19] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Challenges zur Geschwächten Handycipher dienen der Übung und nutzen eine absichtlich geschwächte Version von Handycipher. Teil 5 stellt die gleiche Challenge wie Teil 2 dar, nutzt aber eine verbesserte Version der Chiffre. Gegeben sind der Geheimtext und ein paar Informationen über die Schlüssel-Matrix.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 28.06.2016 20:10
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Michael Möller (michaelm) 1337 (253196) 28.07.2016 16:36:55
Alain (Integral) 1310 (207924) 06.08.2016 16:25:46
George Lasry (george4096) 1161 (399565) 29.05.2017 21:15:02
Nicolas (nicosPavlov) 1136 (257791) 18.02.2018 11:18:20
#5 D3d4lu5 (D3d4lu5) 1123 (363488) 31.10.2018 22:03:45
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Geschwächte Handycipher — Teil 4

[kallick-18] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Challenges zur Geschwächten Handycipher dienen der Übung und nutzen eine absichtlich geschwächte Version von Handycipher. Teil 4 stellt die gleiche Challenge wie Teil 1 dar, nutzt aber eine verbesserte Version der Chiffre. Gegeben sind die ersten 1009 Buchstaben des Klartextes.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 28.06.2016 20:08
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Michael Möller (michaelm) 1414 (253196) 13.07.2016 21:09:45
Alain (Integral) 1310 (207924) 06.08.2016 14:10:50
George Lasry (george4096) 1161 (399565) 30.05.2017 16:00:56
Nicolas (nicosPavlov) 1137 (257791) 12.02.2018 14:08:00
#5 D3d4lu5 (D3d4lu5) 1124 (363488) 31.10.2018 06:18:10
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Neujahrsgrüße — Teil 5

[gutgesell-05] - 15 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Diese Serie besteht aus fünf aufeinander aufbauenden Teilen, die mit jedem Teil ein wenig komplizierter werden. Dies ist der letzte Teil und lehrt uns etwas über die Schwächen des Verfahrens, indem es in manchen Punkten etwas verbessert wurde.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 21.03.2016 10:05
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#15) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Szabó Zoltán (szabo.z87) 2000 (55604) 21.03.2016 19:18:08
Rainer Zufall (kiekuk) 1725 (56786) 23.03.2016 15:46:41
Viktor (Veselovský) 1576 (169444) 26.03.2016 13:20:45
Alain (Integral) 1502 (207924) 29.03.2016 14:51:54
#5 Bernhard Gruber (bgr) 1414 (22889) 05.04.2016 13:31:28
#6 Andreas Frerichs (Ossili) 1330 (33266) 21.04.2016 19:19:07
#7 zahir mohsen moradi (ariobarzan) 1330 (99757) 21.04.2016 21:37:32
#8 Christian (chrisadmin) 1212 (2019) 31.07.2016 14:45:51
#9 E.T (Ertheb) 1212 (81809) 01.08.2016 06:43:37
#10 Armin Krauss (argh) 1199 (206965) 30.08.2016 22:10:09
#11 Hans Peter (hanspeter) 1193 (52356) 17.09.2016 12:16:50
#12 D3d4lu5 (D3d4lu5) 1148 (363488) 18.06.2017 20:00:10
#13 Michael (FoM) 1117 (57794) 02.02.2019 09:30:42
#14 Dominik M. (Sgt. Pepper) 1115 (128575) 25.03.2019 13:53:22
#15 Derek Hatton (alfred_noble) 1107 (33998) 18.02.2020 00:58:18
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Vereinfachter Granit — Teil 3

[drobick-07] - 0 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Challenges zum vereinfachten GRANIT, ein von Hand durchführbares Verschlüsselungsverfahren, dienen der Übung und nutzen eine absichtlich vereinfachte Version von GRANIT.
Teil 3 ist eine Ciphertext-only-Challenge, für die der zweite Permutations-Schlüssel bekannt ist.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 24.09.2015 07:37
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Vereinfachter Granit — Teil 2

[drobick-06] - 0 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die Challenges zum vereinfachten GRANIT, ein von Hand durchführbares Verschlüsselungsverfahren, dienen der Übung und nutzen eine absichtlich vereinfachte Version von GRANIT.
Teil 2 ist eine Ciphertext-only-Challenge, für die der erste Permutations-Schlüssel bekannt ist.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 24.09.2015 07:34
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Spirale — Teil 3

[allard-03] - 4 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Spirale ist eine von Hand einfach durchzuführende OTP-Chiffre.
Teil 3 ist eine Ciphertext-only-Challenge mit einem 949 Buchstaben langen Geheimtext.
Dieser Teil benutzt zwei der vier Schlüssel aus den ersten beiden Teilen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 23.08.2015 19:08
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#4) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

S Combes (jerva) 1378 (242717) 13.09.2015 15:43:29
J-L Morel (Rossignol) 1143 (42130) 19.01.2017 15:27:30
George Lasry (george4096) 1129 (399565) 21.08.2017 21:46:21
D3d4lu5 (D3d4lu5) 1098 (363488) 19.01.2021 19:45:17
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Spirale — Teil 2

[allard-02] - 5 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Spirale ist eine von Hand einfach durchzuführende OTP-Chiffre.
Teil 2 ist eine Ciphertext-only-Challenge mit einem 659 Buchstaben langen Geheimtext.
Dieser Teil benutzt dieselben vier Schlüssel wie Teil 1.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 23.08.2015 19:05
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

S Combes (jerva) 1378 (242717) 12.09.2015 21:15:06
J-L Morel (Rossignol) 1143 (42130) 19.01.2017 15:23:12
George Lasry (george4096) 1129 (399565) 21.08.2017 21:06:46
Kurt Gebauer (Yokozuna) 1103 (282608) 28.01.2020 12:25:55
#5 D3d4lu5 (D3d4lu5) 1098 (363488) 19.01.2021 19:44:01
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Spirale — Teil 1

[allard-01] - 5 Benutzer haben diese Challenge bereits gelöst, 2 arbeiten daran.
 
 
 

Spirale ist eine von Hand einfach durchzuführende OTP-Chiffre die relativ stabil gegenüber Fehlern ist, da diese nur einen lokalen Effekt haben, d.h. nicht den gesamten folgenden Geheimtext beeinflussen.
Teil 1 ist eine Partly-known-Plaintext-Challenge mit einem 314 Buchstaben langen Geheimtext. Die ersten 75 Zeichen des Klartextes sind bekannt.
Teil 2 dieser Serie benutzt dieselben vier Schlüssel wie dieser Teil.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 23.08.2015 19:04
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

S Combes (jerva) 1378 (242717) 12.09.2015 21:12:42
J-L Morel (Rossignol) 1143 (42130) 19.01.2017 15:14:20
George Lasry (george4096) 1129 (399565) 21.08.2017 20:56:27
Kurt Gebauer (Yokozuna) 1103 (282608) 28.01.2020 12:24:14
#5 D3d4lu5 (D3d4lu5) 1098 (363488) 19.01.2021 19:42:42
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Fehlerhafte Benutzung des OTP-Verfahrens durch den BND

[drobick-04] - 14 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Während des kalten Krieges etablierte der Bundesnachrichtendienst sogenannte Stay-behind-Kräfte. Deren Funksprüche waren mit einem OTP-Verfahren verschlüsselt, allerdings wurden die Schlüssel mehrmals verwendet.
In dieser Challenge geht es um den Einfluss dieser Mehrfachverwendung auf die Sicherheit des Verfahrens. Sie haben 5 Sprüche, die alle mit demselben Schlüssel verschlüsselt wurden.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 23.08.2015 19:00
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#14) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Armin Krauss (argh) 1725 (206965) 26.08.2015 17:13:36
Kurt Gebauer (Yokozuna) 1576 (282608) 28.08.2015 22:20:36
Alain (Integral) 1456 (207924) 04.09.2015 16:37:12
Bart den Hartog (Bart13) 1398 (148936) 10.09.2015 14:30:56
#5 Julia Bernotat (El Greco ) 1337 (81129) 21.09.2015 21:32:23
#6 Robert (rm) 1292 (56475) 08.10.2015 21:06:29
#7 Matthias Kotzerke (Esdeath) 1182 (4004) 30.03.2016 19:45:17
#8 Em Doulgerakis (Greko) 1172 (193799) 16.05.2016 09:35:38
#9 Alain Collignon (vexilla72) 1152 (123666) 10.10.2016 18:28:06
#10 D3d4lu5 (D3d4lu5) 1130 (363488) 08.08.2017 22:49:04
#11 Nicolas (nicosPavlov) 1120 (257791) 01.04.2018 11:44:13
#12 Dominik M. (Sgt. Pepper) 1117 (128575) 21.06.2018 23:00:27
#13 Eugene (lim0n) 1106 (178540) 28.09.2019 17:08:21
#14 Polaris (Polaris) 1100 (32963) 16.08.2020 17:37:58
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Doppelwürfel/Granit — Teil 3

[drobick-03] - 0 Benutzer haben diese Challenge bereits gelöst.
 
 
 

In dieser Challenge-Serie geht es um das GRANIT-Verfahren, ein von Hand durchführbares Verschlüsselungsverfahren, das unter anderem vom DDR-Spion Günter Guillaume bis etwa 1960 eingesetzt wurde.
Teil 1 bis 3 dieser Serie nutzen dasselbe Schlüsselwort zum Erstellen der Schlüsselmatrix, aber verschiedene Permutations-Schlüssel. Dieser Teil ist eine Ciphertext-only-Aufgabe und der Geheimtext umfasst 80 Zeichen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 01.07.2015 18:23
Maximale Versuche für diese Challenge: 10

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Doppelwürfel/Granit — Teil 2

[drobick-02] - 0 Benutzer haben diese Challenge bereits gelöst.
 
 
 

In dieser Challenge-Serie geht es um das GRANIT-Verfahren, ein von Hand durchführbares Verschlüsselungsverfahren, das unter anderem vom DDR-Spion Günter Guillaume bis etwa 1960 eingesetzt wurde.
Teil 1 bis 3 dieser Serie nutzen dasselbe Schlüsselwort zum Erstellen der Schlüsselmatrix, aber verschiedene Permutations-Schlüssel. Dieser Teil ist eine Ciphertext-only-Aufgabe und der Geheimtext umfasst 110 Zeichen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 01.07.2015 18:21
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Doppelwürfel/Granit — Teil 1

[drobick-01] - 0 Benutzer haben diese Challenge bereits gelöst, 2 arbeiten daran.
 
 
 

In dieser Challenge-Serie geht es um das GRANIT-Verfahren, ein von Hand durchführbares Verschlüsselungsverfahren, das unter anderem vom DDR-Spion Günter Guillaume bis etwa 1960 eingesetzt wurde.
Teil 1 bis 3 dieser Serie nutzen dasselbe Schlüsselwort zum Erstellen der Schlüsselmatrix, aber verschiedene Permutations-Schlüssel. In diesem Teil kommt zusätzlich ein Codebuch zum Einsatz, und der Geheimtext umfasst 70 Zeichen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 01.07.2015 18:20
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Bisher hat niemand diese Challenge gelöst. Seien Sie der Erste!
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Geschwächte Handycipher — Teil 3

[kallick-11] - 14 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Die Challenges zur Geschwächten Handycipher dienen der Übung und nutzen eine absichtlich geschwächte Version von Handycipher. Teil 3 ist eine Ciphertext-only-Challenge.
Handycipher ist eine kürzlich entworfene Chiffre, die Ver- und Entschlüsselung auf dem Papier erlaubt und gleichzeitig ein relativ hohes Maß an Sicherheit bietet.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 13.05.2015 11:49
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#14) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 13.05.2015 21:52:11
Armin Krauss (argh) 1576 (206965) 18.05.2015 14:55:24
Julia Bernotat (El Greco ) 1485 (81129) 23.05.2015 00:58:36
S Combes (jerva) 1444 (242717) 26.05.2015 08:31:39
#5 Alain (Integral) 1357 (207924) 07.06.2015 10:32:44
#6 zahir mohsen moradi (ariobarzan) 1216 (99757) 14.09.2015 18:27:06
#7 Michael Möller (michaelm) 1216 (253196) 14.09.2015 18:54:08
#8 Em Doulgerakis (Greko) 1152 (193799) 24.06.2016 14:59:34
#9 George Lasry (george4096) 1128 (399565) 27.05.2017 03:40:02
#10 Nicolas (nicosPavlov) 1119 (257791) 23.01.2018 02:27:58
#11 D3d4lu5 (D3d4lu5) 1111 (363488) 27.10.2018 06:27:48
#12 Viktor (Veselovský) 1108 (169444) 22.02.2019 23:32:41
#13 Danny Higgins (hamster147) 1106 (39638) 08.05.2019 16:05:36
#14 Random Dude (rnd) 1106 (103645) 15.06.2019 03:11:22
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Geschwächte Handycipher — Teil 2

[kallick-10] - 13 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Challenges zur Geschwächten Handycipher dienen der Übung und nutzen eine absichtlich geschwächte Version von Handycipher. Teil 2 ist eine Ciphertext-only-Challenge mit einer helfenden Zusatzinformation.
Handycipher ist eine kürzlich entworfene Chiffre, die Ver- und Entschlüsselung auf dem Papier erlaubt und gleichzeitig ein relativ hohes Maß an Sicherheit bietet.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 13.05.2015 11:48
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#13) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 13.05.2015 16:00:48
Armin Krauss (argh) 1523 (206965) 21.05.2015 01:33:08
Julia Bernotat (El Greco ) 1502 (81129) 21.05.2015 18:04:20
Alain (Integral) 1357 (207924) 06.06.2015 13:54:36
#5 Michael Möller (michaelm) 1220 (253196) 08.09.2015 05:32:57
#6 zahir mohsen moradi (ariobarzan) 1216 (99757) 14.09.2015 18:26:02
#7 Em Doulgerakis (Greko) 1155 (193799) 31.05.2016 12:37:35
#8 George Lasry (george4096) 1128 (399565) 27.05.2017 03:33:02
#9 Nicolas (nicosPavlov) 1119 (257791) 22.01.2018 11:41:35
#10 D3d4lu5 (D3d4lu5) 1111 (363488) 27.10.2018 06:26:19
#11 Viktor (Veselovský) 1108 (169444) 22.02.2019 18:57:23
#12 Danny Higgins (hamster147) 1107 (39638) 06.05.2019 18:37:41
#13 Random Dude (rnd) 1106 (103645) 14.06.2019 00:42:27
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Geschwächte Handycipher — Teil 1

[kallick-09] - 15 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Die Challenges zur Geschwächten Handycipher dienen der Übung und nutzen eine absichtlich geschwächte Version von Handycipher. Teil 1 ist eine Partly-known-Plaintext-Challenge mit einer helfenden Zusatzinformation.
Handycipher ist eine kürzlich entworfene Chiffre, die Ver- und Entschlüsselung auf dem Papier erlaubt und gleichzeitig ein relativ hohes Maß an Sicherheit bietet.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 13.05.2015 11:47
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#15) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 13.05.2015 12:44:32
Julia Bernotat (El Greco ) 1613 (81129) 17.05.2015 18:02:13
Armin Krauss (argh) 1485 (206965) 22.05.2015 19:32:50
Alain (Integral) 1362 (207924) 05.06.2015 15:01:59
#5 Michael Möller (michaelm) 1235 (253196) 15.08.2015 16:25:41
#6 zahir mohsen moradi (ariobarzan) 1229 (99757) 22.08.2015 12:40:27
#7 Karl Schutt (günter) 1167 (44374) 07.03.2016 05:20:49
#8 Em Doulgerakis (Greko) 1156 (193799) 18.05.2016 13:14:59
#9 George Lasry (george4096) 1128 (399565) 28.05.2017 22:01:31
#10 Nicolas (nicosPavlov) 1119 (257791) 19.01.2018 02:26:13
#11 D3d4lu5 (D3d4lu5) 1111 (363488) 26.10.2018 07:56:33
#12 Viktor (Veselovský) 1108 (169444) 22.02.2019 19:24:31
#13 Snake (snk) 1108 (187783) 06.03.2019 13:55:44
#14 Danny Higgins (hamster147) 1107 (39638) 02.05.2019 09:21:44
#15 Random Dude (rnd) 1106 (103645) 25.06.2019 00:12:17
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Extended Handycipher — Teil 3

[kallick-06] - 3 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Extended Handycipher ist eine Erweiterung der kürzlich entworfenen Chiffre Handycipher, die Ver- und Entschlüsselung auf dem Papier erlaubt und gleichzeitig ein relativ hohes Maß an Sicherheit bietet. Sie bekommen lediglich zwei verschiedene Chiffretexte des 996 Buchstaben umfassenden Klartextes.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 27.03.2015 15:28
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Michael Möller (michaelm) 1183 (253196) 31.10.2015 18:28:20
George Lasry (george4096) 1126 (399565) 31.05.2017 10:24:36
D3d4lu5 (D3d4lu5) 1109 (363488) 16.11.2018 17:12:39
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Extended Handycipher — Teil 2

[kallick-05] - 3 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Extended Handycipher ist eine Erweiterung der kürzlich entworfenen Chiffre Handycipher, die Ver- und Entschlüsselung auf dem Papier erlaubt und gleichzeitig ein relativ hohes Maß an Sicherheit bietet. Vom 905 Buchstaben umfassenden Klartext sind 229 Buchstaben bekannt, die irgendwo darin liegen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 27.03.2015 15:27
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Michael Möller (michaelm) 1185 (253196) 23.10.2015 09:07:20
George Lasry (george4096) 1126 (399565) 31.05.2017 10:18:56
D3d4lu5 (D3d4lu5) 1109 (363488) 13.11.2018 20:07:14
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Extended Handycipher — Teil 1

[kallick-04] - 3 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Extended Handycipher ist eine Erweiterung der kürzlich entworfenen Chiffre Handycipher, die Ver- und Entschlüsselung auf dem Papier erlaubt und gleichzeitig ein relativ hohes Maß an Sicherheit bietet. Vom 815 Buchstaben umfassenden Klartext sind die ersten 229 Buchstaben bekannt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 27.03.2015 15:26
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#3) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Michael Möller (michaelm) 1192 (253196) 27.09.2015 11:51:38
George Lasry (george4096) 1126 (399565) 31.05.2017 10:23:02
D3d4lu5 (D3d4lu5) 1109 (363488) 10.11.2018 17:59:52
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Handycipher — Teil 2

[kallick-02] - 7 Benutzer haben diese Challenge bereits gelöst.
 
 
 

Handycipher ist eine kürzlich entworfene Chiffre, die Ver- und Entschlüsselung auf dem Papier erlaubt und gleichzeitig ein relativ hohes Maß an Sicherheit bietet. Vom 1142 Buchstaben umfassenden Klartext sind 229 Buchstaben bekannt, die irgendwo darin liegen.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 03.03.2015 23:34
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#7) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Alain (Integral) 1232 (207924) 09.06.2015 23:28:30
Michael Möller (michaelm) 1187 (253196) 20.09.2015 13:16:49
Em Doulgerakis (Greko) 1140 (193799) 06.09.2016 10:35:51
George Lasry (george4096) 1125 (399565) 27.05.2017 01:48:16
#5 Nicolas (nicosPavlov) 1116 (257791) 30.01.2018 02:15:53
#6 D3d4lu5 (D3d4lu5) 1109 (363488) 01.11.2018 19:59:30
#7 Random Dude (rnd) 1104 (103645) 21.07.2019 17:29:33
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


Handycipher — Teil 1

[kallick-01] - 5 Benutzer haben diese Challenge bereits gelöst, 4 arbeiten daran.
 
 
 

Handycipher ist eine kürzlich entworfene Chiffre, die Ver- und Entschlüsselung auf dem Papier erlaubt und gleichzeitig ein relativ hohes Maß an Sicherheit bietet. Vom 858 Buchstaben umfassenden Klartext sind die ersten 229 Buchstaben bekannt.
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 03.03.2015 23:33
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#5) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Alain (Integral) 1233 (207924) 08.06.2015 17:49:57
Michael Möller (michaelm) 1188 (253196) 19.09.2015 21:09:57
George Lasry (george4096) 1125 (399565) 27.05.2017 01:43:42
Nicolas (nicosPavlov) 1116 (257791) 30.01.2018 05:42:58
#5 D3d4lu5 (D3d4lu5) 1109 (363488) 01.11.2018 17:41:29
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


M-138 — Teil 4

[schmeh-12] - 25 Benutzer haben diese Challenge bereits gelöst, 1 arbeitet daran.
 
 
 

Dies ist Teil 4 in einer Serie über die M-138. Teil 4 ist eine Ciphertext-only-Challenge (75 Buchstaben).
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Veröffentlicht am: 24.12.2014 00:34
Maximale Versuche für diese Challenge: 15

Alle erfolgreichen User dieser Challenge

Rang Benutzer (#25) Erreichte Punkte (Globale Punktzahl) d.m.y h:m:s

Kurt Gebauer (Yokozuna) 2000 (282608) 24.12.2014 12:41:00
Michael Möller (michaelm) 1367 (253196) 15.01.2015 21:25:39
Claude Vaillancourt (Cl3v3r) 1264 (44129) 26.02.2015 17:40:02
E.T (Ertheb) 1228 (81809) 06.04.2015 09:11:56
#5 Alain (Integral) 1178 (207924) 17.08.2015 13:42:22
#6 Julia Bernotat (El Greco ) 1149 (81129) 10.03.2016 21:26:18
#7 Norbert Biermann (Norbert) 1135 (47790) 30.08.2016 20:44:31
#8 Bart den Hartog (Bart13) 1127 (148936) 31.01.2017 14:56:08
#9 George Lasry (george4096) 1122 (399565) 24.05.2017 09:45:52
#10 Armin Krauss (argh) 1122 (206965) 06.06.2017 21:20:09
#11 Mir Dim (mir0soft) 1122 (79760) 11.06.2017 20:24:18
#12 D3d4lu5 (D3d4lu5) 1112 (363488) 23.04.2018 12:52:12
#13 Dominik M. (Sgt. Pepper) 1110 (128575) 17.07.2018 21:55:20
#14 Random Dude (rnd) 1108 (103645) 08.10.2018 19:11:39
#15 Luigi Tomelli (archstanton) 1106 (127538) 24.12.2018 09:17:25
#16 Benjamin (200611736) 1105 (10186) 24.03.2019 19:00:30
#17 Snake (snk) 1097 (187783) 05.08.2020 15:49:38
#18 lakis (lakis) 1095 (3366) 27.01.2021 23:12:13
#19 sarah b (silva) 1095 (47847) 17.02.2021 14:02:59
#20 Martin (martinbucher) 1094 (38365) 15.03.2021 15:31:27
#21 Somebody (Achidutzu) 1094 (14883) 19.03.2021 22:22:09
#22 George (Theofanidis) 1094 (123216) 21.03.2021 23:21:58
#23 Lane Williams (planetlane) 1094 (34637) 10.04.2021 21:42:29
#24 Michael (FoM) 1094 (57794) 26.04.2021 15:51:38
#25 Eric (ExAstris) 1094 (54941) 05.05.2021 05:08:15
Wenn Sie die Challenge lösen wollen, müssen Sie eingeloggt sein


M-138 — Teil 3

[schmeh-11] - 57 Benutzer haben diese Challenge bereits gelöst, 4 arbeiten daran.
 
 
 

Dies ist Teil 3 in einer Serie über die M-138. Teil 3 ist eine Ciphertext-only-Challenge (125 Buchstaben).
Weiterlesen...

Klicken Sie hier, um zum dazugehörigen Forum-Topic zu gelangen und mit zu diskutieren.
Klicken Sie hier, um die Challenge herunterzuladen.
Klicken Sie hier, um die zusätzliche Datei zur Challenge herunterzuladen.

Autor: Diese E-Mail-Adresse ist vor S